Tools dalam Melakukan Pentest

Bayangkan dunia digital sebagai medan pertempuran tanpa batas, di mana ancaman datang tanpa suara, menyelinap melalui celah-celah kecil yang tak kasat mata. Di medan ini, para pentester adalah pejuang modern, dan tools pentest adalah senjata utama mereka—diciptakan untuk menjelajah, mendeteksi, dan melindungi. Pada artikel ini, kita akan membahas beberapa tools atau alat yang digunakan untuk melakukan penetration testing (pentesting).


1. Information Gathering

Information Gathering adalah tahap awal dalam proses penetration testing (pentest) yang bertujuan untuk mengumpulkan sebanyak mungkin informasi tentang target. Informasi ini digunakan untuk memahami sistem, infrastruktur, atau aplikasi target serta untuk mengidentifikasi potensi kelemahan yang dapat dieksploitasi.

  • Nmap: Network mapping dan port scanning.
  • Nikto: Web server scanner untuk mencari potensi kerentanan.
  • Recon-ng: Framework OSINT untuk pengumpulan informasi.
  • Maltego: Visualisasi hubungan data untuk analisis OSINT.
  • Shodan: Search engine untuk perangkat yang terhubung ke internet.

Maltego adalah alat OSINT (Open Source Intelligence) yang populer untuk analisis data dan visualisasi hubungan antar entitas. Dengan Maltego, kamu bisa menggali informasi dari domain, IP, email, jejaring sosial, hingga organisasi, dan memvisualisasikannya dalam bentuk grafis interaktif.

Tips untuk pemula dari ChatGPT: Gunakan Maltego Community Edition (CE) yang menawarkan banyak transform gratis dan cukup untuk analisis dasar. Aktifkan transform tambahan seperti dari Shodan, Censys, atau Have I Been Pwned (alias jelajahi Transform Hub). Gunakan filter untuk menyederhanakan graph jika terlalu kompleks. Gunakan API Keys karena beberapa transform membutuhkan API key untuk mendapatkan hasil optimal.


2. Vulnerability Assessment

  • OpenVAS: Framework untuk pemindaian kerentanan.
  • Nessus: Scanner komersial untuk identifikasi kerentanan.
  • Qualys: Platform cloud untuk assessment keamanan.

Qualys adalah platform berbasis cloud untuk manajemen keamanan dan kepatuhan yang menawarkan berbagai solusi untuk membantu organisasi mengidentifikasi, menganalisis, dan mengelola risiko keamanan. Qualys terkenal karena fitur Vulnerability Management (VM), tetapi juga mencakup alat untuk compliance monitoring, web application scanning, container security, dan lainnya.

Qualys sering digunakan oleh perusahaan besar untuk memastikan keamanan infrastruktur TI mereka, baik di lingkungan on-premises, cloud, maupun hybrid.

Fitur utama Qualys, yakni Vulnerability Management (VM), Web Application Scanning (WAS), policy compliance, cloud security, Endpoint Detection and Response (EDR), dan asset inventory.


3. Exploitation

  • Metasploit: Framework eksploitasi yang paling populer.
  • BeEF (Browser Exploitation Framework): Eksploitasi pada browser web.
  • SQLmap: Alat otomatis untuk eksploitasi injeksi SQL.
  • XSSer: Mendeteksi dan mengeksploitasi XSS.

4. Password Cracking

  • John the Ripper: Password cracker untuk berbagai format.
  • Hashcat: Password recovery tool menggunakan GPU.
  • Hydra: Brute force pada berbagai protokol login.

5. Web Application Testing

  • Burp Suite: Platform untuk menguji keamanan aplikasi web.
  • OWASP ZAP (Zed Attack Proxy): Alat gratis untuk analisis keamanan web.
  • Wapiti: Scanner untuk aplikasi web.

Wapiti memungkinkan Anda menguji keamanan situs web atau aplikasi web. Wapiti melakukan pemindaian “black-box” (tidak mempelajari kode sumber) aplikasi web dengan menjelajahi halaman web dari aplikasi web yang digunakan, mencari skrip dan formulir (form) tempat data dapat diinjeksikan. Setelah mendapatkan daftar URL, formulir, dan inputnya, Wapiti bertindak seperti fuzzer, menyuntikkan muatan (injecting payloads) untuk melihat apakah skrip rentan.

Pertama, kita lakukan instalasi.
git clone https://github.com/wapiti-scanner/wapiti.git
cd wapiti

Atau melalui pip.
pip install wapiti3

Lalu, jalankan perintah sederhana.
wapiti -u http://example.com

What’s new in Wapiti 3.2.0 ? Take a look here.

Wapiti modules cover:

  • SQL Injections (Error based, boolean based, time based) and XPath Injections
  • Cross Site Scripting (XSS) reflected and permanent
  • File disclosure detection (local and remote include, require, fopen, readfile…)
  • Command Execution detection (eval(), system(), passtru()…)
  • XXE (Xml eXternal Entity) injection
  • CRLF Injection
  • Search for potentially dangerous files on the server (thanks to the Nikto db)
  • Bypass of weak htaccess configurations
  • Search for copies (backup) of scripts on the server
  • Shellshock
  • Folder and file enumeration (DirBuster like)
  • Server Side Request Forgery (through use of an external Wapiti website)
  • Open Redirects
  • Detection of uncommon HTTP methods (like PUT)
  • Basic CSP Evaluator
  • Brute Force login form (using a dictionary list)
  • Checking HTTP security headers
  • Checking cookie security flags (secure and httponly flags)
  • Cross Site Request Forgery (CSRF) basic detection
  • Fingerprinting of web applications using the Wappalyzer database
  • Enumeration of popular CMS (Drupal, Joomla, Prestashop, SPIP, WordPress)
  • Detection of subdomain takeovers vulnerabilities
  • Log4Shell vulnerability detection (CVE-2021-44228)
  • Check for TLS misconfiguration and vulnerabilities (thanks to SSLyze)

Wapiti supports both GET and POST HTTP methods for attacks. It also supports multipart forms and can inject payloads in filenames (upload). Warnings are raised when an anomaly is found (for example 500 errors and timeouts). Wapiti is able to make the difference between permanent and reflected XSS vulnerabilities.

General features :

  • Generates vulnerability reports in various formats (HTML, XML, JSON, TXT, CSV)
  • Can suspend and resume a scan or an attack (session mechanism using sqlite3 databases)
  • Can give you colors in the terminal to highlight vulnerabilities
  • Different levels of verbosity
  • Fast and easy way to activate/deactivate attack modules
  • Adding a payload can be as easy as adding a line to a text file
  • Configurable number of concurrent tasks to perform HTTP requests

6. Wireless Network Testing

  • Aircrack-ng: Suite untuk menganalisis dan mengeksploitasi jaringan Wi-Fi.
  • Kismet: Sniffer dan IDS untuk jaringan nirkabel.
  • Reaver: Alat untuk menyerang WPS.

7. Post-Exploitation

  • Empire: Kerangka kerja post-exploitation untuk Windows/Linux.
  • Cobalt Strike: Alat komersial untuk pengujian ketahanan post-exploit.
  • PowerShell Empire: Untuk eksploitasi dan pemeliharaan akses pada Windows.

Cobalt Strike menyediakan berbagai metode eksploitasi untuk mendapatkan akses awal ke target, mulai dari eksploitasi kerentanannya hingga penggunaan teknik sosial engineering (misalnya, phishing). Cobalt Strike menggunakan komponen yang disebut Beacon untuk menjaga komunikasi dengan host yang telah dikompromikan. Beacon memungkinkan kontrol jarak jauh terhadap sistem yang terinfeksi, termasuk:

  • Pengunduhan dan pengunggahan file.
  • Pengiriman dan eksekusi perintah.
  • Pengambilan dan eksekusi skrip.

Cobalt Strike juga memungkinkan teknik pergerakan lateral, yang memungkinkan penyerang bergerak dari satu host ke host lain dalam jaringan. Fitur ini berguna untuk menilai kerentanannya dalam pengaturan jaringan yang lebih luas.


8. Social Engineering

  • Social-Engineer Toolkit (SET): Alat untuk menyerang melalui rekayasa sosial.
  • Gophish: Platform untuk pelatihan dan simulasi phishing.

9. Mobile Application Testing

  • MobSF (Mobile Security Framework): Alat analisis keamanan untuk aplikasi mobile.
  • Drozer: Kerangka untuk pengujian aplikasi Android.
  • Frida: Alat untuk debugging dan hooking runtime aplikasi.

Drozer adalah alat eksploitasi dan framework pengujian keamanan untuk aplikasi Android. Alat ini memungkinkan pentester untuk mengidentifikasi dan mengeksploitasi kerentanannya dalam aplikasi Android. Drozer memiliki kemampuan untuk berinteraksi langsung dengan aplikasi Android dan memanfaatkan berbagai celah keamanan yang ada, baik dalam aplikasi itu sendiri maupun pada perangkat Android.


10. Network Sniffing

  • Wireshark: Alat untuk menganalisis lalu lintas jaringan.
  • Tcpdump: Sniffer jaringan berbasis CLI.
  • Ettercap: Untuk serangan man-in-the-middle (MITM).

11. Forensics and Reverse Engineering

  • Volatility: Framework analisis memori.
  • IDA Pro: Disassembler dan debugger untuk analisis biner.
  • Radare2: Framework untuk reverse engineering.

12. Cloud Security Testing

  • ScoutSuite: Alat audit keamanan cloud.
  • Pacu: Framework pentesting untuk AWS.

Setiap tool punya kisah, setiap uji coba adalah langkah menuju wawasan baru. Jadi, pilih senjata digitalmu, asah keterampilan, dan mulailah menjelajahi dunia tanpa batas ini. Karena di balik layar monitormu, ada dunia yang menunggu untuk diamankan.

Leave a Reply

Your email address will not be published. Required fields are marked *