Dalam dunia bug hunting, “recon” itu bukan istilah keren-kerenan. Ini justru bagian paling penting yang sering dilewatkan pemula. Padahal, banyak celah keamanan bisa ditemukan tidak dari eksploitasi rumit, tetapi dari recon yang teliti.
Apa Itu Recon?
Recon, singkatan dari reconnaissance, merupakan proses mengumpulkan informasi sebanyak mungkin tentang target sebelum kamu mencoba eksploitasi. Ini bukan proses langsung “nge-hack”, tapi lebih ke detektif digital. Di tahap ini, kita belajar mengenal target luar dalam dari domain utama, subdomain, direktori, layanan aktif, hingga jejak-jejak teknologi yang digunakan.
Kenapa Recon Penting?
Banyak pemula langsung lompat ke tools exploit atau fuzzing, padahal belum tahu targetnya menggunakan teknologi apa. Misalnya, kamu menemukan subdomain admin lama yang masih aktif, atau file .git
yang bisa diakses publikk, itu semua biasanya muncul dari recon yang baik, bukan kebetulan.
Dalam pengalaman penulis melakukan hunting bugs di beberapa program, celah paling menarik justru muncul dari hal kecil yang terdeteksi saat recon: endpoint admin terbuka, API yang nggak di-rate-limit, atau misconfig CORS. Itu semua bisa lewat kalau kita cuma “asal scan”.
Cara Mulai Recon dalam Bug Hunting
Biar gak bingung, ini alur dasar recon yang bisa kamu ikuti:
1. Mulai dari Scope
Sebelum mencari celah, baca dulu rules di platform bug bounty (seperti HackerOne, Bugcrowd, atau YesWeHack). Jangan semua domain langsung ditembak. Fokus pada in-scope target, supaya aman dan dihargai report-nya.
2. Cari Subdomain
Subdomain sering jadi “pintu belakang” perusahaan. Gunakan tools seperti:
subfinder
amass
crt.sh
(Certificate Transparency)assetfinder
Gabungkan output-nya, lalu filter pakai httpx
untuk cek mana yang live.
3. Fingerprinting dan Teknologi
Setelah tahu domain aktif, cek teknologi yang dipakai. Tools seperti:
whatweb
nuclei
wappalyzer
(browser extension)
Tujuannya: tahu stack yang digunakan, apakah ada CMS, framework lama, atau plugin publik yang rentan.
4. Cari Direktori dan Endpoint
Gunakan ffuf
, dirsearch
, atau gau
untuk menemukan direktori tersembunyi atau endpoint dari JS file. Misalnya:
gau domain.com | grep -i login
JS file kadang nyimpan URL API atau token yang “lupa” dibersihkan developer.
5. Cek Backup File dan Misconfig
Cari file seperti:
.git/
backup.zip
env.bak
wp-config.php~
Kadang file backup bisa diakses publik. Ini sering jadi low-hanging fruit.
Tanpa recon yang baik, kamu ibarat masuk rumah tanpa tahu letak pintunya. Mulailah dari scope, mapping aset, lalu eksplorasi pelan-pelan. Seringkali, bug paling kritikal tersembunyi di balik yang sering kita abaikan.
Sebagai penutup, jika Anda ingin bisnis Anda lebih dikenal dan muncul di halaman pertama Google, Jasa SEO Terpercaya Optimaise siap membantu! Dengan pengalaman dan strategi SEO yang teruji, kami telah berhasil meningkatkan visibilitas banyak bisnis di Malang, Bali, dan Jakarta. Jangan biarkan pesaing Anda selangkah lebih maju—optimalkan website Anda sekarang juga!
💡 Dapatkan strategi SEO terbaik untuk bisnis Anda! Kunjungi optimaise.co.id dan berlangganan layanan kami untuk hasil yang maksimal. 🚀