Recon & Dorking

Recon & Dorking: Teknik Menemukan Target Rentan untuk Pentest

Author: Nyx6st

🔎 Apa itu Recon & Dorking?

Reconnaissance (Recon) adalah tahap pertama dalam proses penetration testing, yaitu mengumpulkan informasi sebanyak mungkin tentang target. Salah satu teknik recon yang powerful adalah Google Dorking, yaitu menggunakan query khusus di mesin pencari untuk menemukan halaman yang rentan atau file yang tidak seharusnya dipublikasikan.

✅ Tools Populer untuk Recon

  • Google & Bing Dorking
  • Shodan & Censys (untuk IoT & server scan)
  • Subdomain Finder (Subfinder, Assetfinder)
  • Wayback Machine (untuk menemukan endpoint lama)
  • GitHub Dork (untuk mencari API keys bocor)

🔥 Fresh Dork List 2025

➡️ SQL Injection


inurl:"index.php?id="

inurl:"view.php?product_id="

inurl:"news.php?id="

➡️ LFI (Local File Inclusion)


inurl:"page=" intext:"include" ext:php

inurl:"?inc=" ext:php

➡️ Admin Panel Finder


inurl:"/admin/login.php"

intitle:"Admin Login" inurl:"admin"

➡️ Backup Files Exposed


intitle:"index of" "backup"

intitle:"index of" "database.sql"

➡️ Exposed Config Files


inurl:".env" "APP_KEY="

inurl:"config.php" "db_password"

➡️ Github Dork (API Keys Bocor)


"api_key" "Authorization" extension:env

"DB_PASSWORD" extension:php

➡️ collection of useful resources

🎯 Tips Pro

  • Kombinasikan dork dengan filter lokal seperti site:.id untuk target Indonesia
  • Pakai fitur past 24 hours di Google buat cari target fresh
  • Gunakan Shodan untuk scan server-service yang terbuka (FTP, RDP, MongoDB)
  • Cek subdomain yang bocor dengan tool seperti Subfinder atau Amass

🕶️ Warning

Artikel ini untuk tujuan edukasi dan lab pentest pribadi. Selalu pastikan kau memiliki izin sebelum melakukan scanning atau eksploitasi terhadap sistem orang lain!

📚 Referensi Tambahan

Post a Comment

Lebih baru Lebih lama