Recon & Dorking: Teknik Menemukan Target Rentan untuk Pentest
Author: Nyx6st
🔎 Apa itu Recon & Dorking?
Reconnaissance (Recon) adalah tahap pertama dalam proses penetration testing, yaitu mengumpulkan informasi sebanyak mungkin tentang target. Salah satu teknik recon yang powerful adalah Google Dorking, yaitu menggunakan query khusus di mesin pencari untuk menemukan halaman yang rentan atau file yang tidak seharusnya dipublikasikan.
✅ Tools Populer untuk Recon
- Google & Bing Dorking
- Shodan & Censys (untuk IoT & server scan)
- Subdomain Finder (Subfinder, Assetfinder)
- Wayback Machine (untuk menemukan endpoint lama)
- GitHub Dork (untuk mencari API keys bocor)
🔥 Fresh Dork List 2025
➡️ SQL Injection
inurl:"index.php?id=" inurl:"view.php?product_id=" inurl:"news.php?id="
➡️ LFI (Local File Inclusion)
inurl:"page=" intext:"include" ext:php inurl:"?inc=" ext:php
➡️ Admin Panel Finder
inurl:"/admin/login.php" intitle:"Admin Login" inurl:"admin"
➡️ Backup Files Exposed
intitle:"index of" "backup" intitle:"index of" "database.sql"
➡️ Exposed Config Files
inurl:".env" "APP_KEY=" inurl:"config.php" "db_password"
➡️ Github Dork (API Keys Bocor)
"api_key" "Authorization" extension:env "DB_PASSWORD" extension:php
➡️ collection of useful resources
🎯 Tips Pro
- Kombinasikan dork dengan filter lokal seperti
site:.id
untuk target Indonesia - Pakai fitur past 24 hours di Google buat cari target fresh
- Gunakan Shodan untuk scan server-service yang terbuka (FTP, RDP, MongoDB)
- Cek subdomain yang bocor dengan tool seperti Subfinder atau Amass
🕶️ Warning
Artikel ini untuk tujuan edukasi dan lab pentest pribadi. Selalu pastikan kau memiliki izin sebelum melakukan scanning atau eksploitasi terhadap sistem orang lain!
Posting Komentar