Pendahuluan
Dalam dunia penetration testing dan bug bounty, tahap awal yang paling penting adalah reconnaissance atau pencarian informasi. Tujuannya adalah menemukan semua aset yang dimiliki target, seperti subdomain, server aktif, dan direktori tersembunyi.
Namun, kalau dilakukan sembarangan, proses ini bisa memakan waktu lama dan hasilnya berantakan. Karena itu, kita perlu menggunakan tool yang tepat, dengan urutan yang efisien.
Di artikel ini, kita akan membahas tiga tool populer untuk recon: Subfinder, httpx, dan dirsearch. Kita juga akan melihat kapan dan bagaimana menggunakannya dengan benar.
Mengenal Tiga Tool Utama
Subfinder
Subfinder adalah tool untuk mencari subdomain dari sebuah domain utama. Tool ini mengambil data dari berbagai sumber, seperti API layanan DNS, database publik, dan metode brute force.
-
Kapan digunakan: Saat pertama kali mulai recon dan hanya punya domain utama, misalnya
example.com
. -
Contoh output:
Dengan Subfinder, kita bisa mendapatkan gambaran awal aset target yang mungkin luput dari perhatian.
httpx
httpx digunakan untuk mengecek apakah subdomain yang kita temukan aktif atau tidak. Tool ini bisa menampilkan status code HTTP, protokol (HTTP/HTTPS), SSL info, bahkan title halaman.
-
Kapan digunakan: Setelah kita punya daftar subdomain dari Subfinder.
-
Contoh output:
Dengan httpx, kita bisa menyaring hanya subdomain yang benar-benar hidup, sehingga lebih fokus saat eksplorasi.
dirsearch
dirsearch adalah tool untuk brute force direktori dan file tersembunyi di sebuah website. Kita bisa menemukan folder admin, file konfigurasi, atau bahkan backup yang tidak seharusnya diakses publik.
-
Kapan digunakan: Setelah kita tahu subdomain/host mana yang aktif.
-
Contoh output:
Dengan dirsearch, kita bisa menemukan pintu masuk potensial yang tidak terlihat dari halaman utama.
Alur Penggunaan yang Tepat
Urutan penggunaan yang disarankan adalah:
Kenapa?
-
Subfinder memberi kita daftar subdomain.
-
httpx menyaring yang aktif, jadi kita tidak buang waktu memeriksa host mati.
-
dirsearch memeriksa hanya pada host yang hidup, sehingga proses lebih cepat dan efektif.
Contoh Skenario Nyata
Misalnya kita mendapat domain target: example.com
.
-
Cari subdomain:
-
Cek host aktif:
-
Cari direktori tersembunyi:
Hasilnya, kita mungkin menemukan direktori /admin/
atau file backup.zip
yang bisa menjadi celah.
Tips Efisiensi
-
Gunakan pipe untuk menggabungkan perintah:
-
Manfaatkan filter di httpx, misalnya hanya status 200 atau 403:
-
Atur rate limit di dirsearch agar tidak membebani server:
-
Simpan hasil di file agar bisa dianalisa lagi nanti.
Kesimpulan
Menggunakan Subfinder, httpx, dan dirsearch dengan urutan yang benar membuat proses recon lebih cepat, rapi, dan efisien.
Mulai dari mencari subdomain, menyaring yang aktif, hingga menggali direktori tersembunyi — semua dilakukan secara bertahap.
Kalau ingin lebih maksimal, tiga tool ini bisa digabung dengan tool lain seperti nuclei untuk scan vulnerability otomatis, atau amass untuk enumerasi subdomain yang lebih dalam.