Pendahuluan

Dalam dunia penetration testing dan bug bounty, tahap awal yang paling penting adalah reconnaissance atau pencarian informasi. Tujuannya adalah menemukan semua aset yang dimiliki target, seperti subdomain, server aktif, dan direktori tersembunyi.

Namun, kalau dilakukan sembarangan, proses ini bisa memakan waktu lama dan hasilnya berantakan. Karena itu, kita perlu menggunakan tool yang tepat, dengan urutan yang efisien.
Di artikel ini, kita akan membahas tiga tool populer untuk recon: Subfinder, httpx, dan dirsearch. Kita juga akan melihat kapan dan bagaimana menggunakannya dengan benar.

Mengenal Tiga Tool Utama

Subfinder

Subfinder adalah tool untuk mencari subdomain dari sebuah domain utama. Tool ini mengambil data dari berbagai sumber, seperti API layanan DNS, database publik, dan metode brute force.

  • Kapan digunakan: Saat pertama kali mulai recon dan hanya punya domain utama, misalnya example.com.

  • Contoh output:

    api.example.com
    mail.example.com
    shop.example.com

Dengan Subfinder, kita bisa mendapatkan gambaran awal aset target yang mungkin luput dari perhatian.

httpx

httpx digunakan untuk mengecek apakah subdomain yang kita temukan aktif atau tidak. Tool ini bisa menampilkan status code HTTP, protokol (HTTP/HTTPS), SSL info, bahkan title halaman.

  • Kapan digunakan: Setelah kita punya daftar subdomain dari Subfinder.

  • Contoh output:

    https://shop.example.com [200 OK] [nginx] [Shop Admin Login]
    http://dev.example.com [403 Forbidden] [Apache]

Dengan httpx, kita bisa menyaring hanya subdomain yang benar-benar hidup, sehingga lebih fokus saat eksplorasi.

dirsearch

dirsearch adalah tool untuk brute force direktori dan file tersembunyi di sebuah website. Kita bisa menemukan folder admin, file konfigurasi, atau bahkan backup yang tidak seharusnya diakses publik.

  • Kapan digunakan: Setelah kita tahu subdomain/host mana yang aktif.

  • Contoh output:

    /admin/ [200]
    /backup.zip [200]
    /config/ [403]

Dengan dirsearch, kita bisa menemukan pintu masuk potensial yang tidak terlihat dari halaman utama.

Alur Penggunaan yang Tepat

Urutan penggunaan yang disarankan adalah:

1️⃣ Subfinder → 2️⃣ httpx → 3️⃣ dirsearch

Kenapa?

  • Subfinder memberi kita daftar subdomain.

  • httpx menyaring yang aktif, jadi kita tidak buang waktu memeriksa host mati.

  • dirsearch memeriksa hanya pada host yang hidup, sehingga proses lebih cepat dan efektif.

Contoh Skenario Nyata

Misalnya kita mendapat domain target: example.com.

  1. Cari subdomain:

    subfinder -d example.com -o subs.txt
  2. Cek host aktif:

    cat subs.txt | httpx -status-code -title -o live.txt
  3. Cari direktori tersembunyi:

    dirsearch -u https://shop.example.com -e php,html,txt

Hasilnya, kita mungkin menemukan direktori /admin/ atau file backup.zip yang bisa menjadi celah.

Tips Efisiensi

  • Gunakan pipe untuk menggabungkan perintah:

    subfinder -d example.com | httpx | dirsearch
  • Manfaatkan filter di httpx, misalnya hanya status 200 atau 403:

    httpx -mc 200,403
  • Atur rate limit di dirsearch agar tidak membebani server:

    dirsearch -u https://target.com -t 20
  • Simpan hasil di file agar bisa dianalisa lagi nanti.

Kesimpulan

Menggunakan Subfinder, httpx, dan dirsearch dengan urutan yang benar membuat proses recon lebih cepat, rapi, dan efisien.
Mulai dari mencari subdomain, menyaring yang aktif, hingga menggali direktori tersembunyi — semua dilakukan secara bertahap.
Kalau ingin lebih maksimal, tiga tool ini bisa digabung dengan tool lain seperti nuclei untuk scan vulnerability otomatis, atau amass untuk enumerasi subdomain yang lebih dalam.