BUG-BOUNTY SERIES 7: Subdomain Enumeration & Attack Surface Mapping. Mengungkap Aset Tersembunyi dalam Target
Dalam praktik Bug Bounty, banyak vulnerability tidak ditemukan pada domain utama, melainkan pada subdomain yang terlupakan, tidak terkelola, atau kurang diamankan.
Inilah alasan mengapa subdomain enumeration menjadi salah satu teknik paling krusial dalam tahap reconnaissance lanjutan.
Pada series ini, kita akan membahas bagaimana menemukan subdomain secara efektif serta bagaimana memetakan attack surface untuk meningkatkan peluang menemukan celah keamanan.
Apa Itu Subdomain Enumeration?
Subdomain Enumeration adalah proses mengidentifikasi seluruh subdomain yang dimiliki oleh suatu domain utama.
Sebagai contoh:
example.com(domain utama)api.example.comdev.example.comstaging.example.com
Setiap subdomain dapat merepresentasikan:
- Aplikasi yang berbeda
- Environment yang berbeda (production, staging, development)
- Sistem yang mungkin memiliki konfigurasi keamanan yang berbeda
Tujuan Subdomain Enumeration
Melakukan enumerasi subdomain bukan sekadar mengumpulkan daftar domain, tetapi untuk:
- Mengidentifikasi attack surface secara menyeluruh
- Menemukan sistem yang tidak ter-expose di main website
- Mengungkap environment testing atau staging
- Menemukan endpoint API yang rentan
Jenis Subdomain yang Perlu Diperhatikan
Beberapa subdomain memiliki risiko lebih tinggi dibandingkan yang lain:
- dev / staging → Biasanya memiliki keamanan yang lebih lemah
- admin → Target utama untuk eksploitasi autentikasi
- api → Sering menjadi entry point vulnerability seperti IDOR atau SSRF
- old / backup → Sistem lama yang sudah tidak ter-maintain
Tools Populer untuk Subdomain Enumeration
Berikut beberapa tools yang umum digunakan oleh bug hunter:
1. Subfinder
- Berbasis API (OSINT)
- Cepat dan efisien
- Cocok untuk passive recon
2. Amass
- Sangat powerful dan mendalam
- Mendukung active & passive enumeration
- Menghasilkan data yang lebih komprehensif
3. Assetfinder
- Ringan dan cepat
- Menggunakan berbagai sumber OSINT
4. Findomain
- Cepat dan minim konfigurasi
- Cocok untuk enumerasi skala besar
5. Teknik Manual
- Menggunakan script (misalnya Python)
- Crawling data dari berbagai sumber publik
- Memberikan fleksibilitas tinggi
Pendekatan Subdomain Enumeration
1. Passive Enumeration
Menggunakan sumber publik tanpa menyentuh server target:
- Certificate Transparency Logs (crt.sh)
- Search engine (Google Dorking)
- Dataset publik
Keunggulan:
- Tidak terdeteksi
- Aman untuk semua scope
2. Active Enumeration
Melibatkan interaksi langsung dengan target:
- DNS brute force
- Permintaan langsung ke server
Risiko:
- Bisa terdeteksi oleh WAF atau IDS
- Harus sesuai scope program Bug Bounty
Attack Surface Mapping
Setelah mendapatkan daftar subdomain, langkah berikutnya adalah memetakan attack surface.
Artinya:
- Mengidentifikasi mana yang aktif
- Menentukan teknologi yang digunakan
- Menentukan potensi titik masuk (entry point)
Tahapan Mapping:
- Validasi Subdomain
- Gunakan HTTP probing (misalnya HTTPX)
- Identifikasi mana yang hidup (alive)
2. Fingerprinting Teknologi
- Gunakan tools seperti WhatWeb
- Identifikasi:
- Framework
- Server (Nginx, Apache)
- Bahasa pemrograman
3. Klasifikasi Target
- Login page
- API endpoint
- Static asset
- Admin panel
4. Prioritas Testing
- Fokus pada:
- Endpoint dengan autentikasi
- Input user
- File upload
- API
Tips Efektif Subdomain Enumeration
1. Gunakan Kombinasi Tools
Tidak ada satu tools yang sempurna. Kombinasi hasil akan memberikan cakupan lebih luas.
2. Periksa Certificate Transparency
Banyak subdomain tersembunyi dapat ditemukan melalui SSL certificate logs.
3. Integrasikan dengan Google Dorking
Gunakan hasil dorking untuk memperkaya daftar subdomain.
4. Automasi dengan Workflow
Gabungkan:
- Subfinder → Amass → HTTPX → Nuclei
5. Fokus pada Kualitas, Bukan Kuantitas
Lebih baik menemukan 10 subdomain yang relevan daripada 1000 yang tidak aktif.
Risiko yang Sering Ditemukan
Melalui subdomain enumeration, bug hunter sering menemukan:
- Subdomain takeover
- Misconfigured server
- API tanpa autentikasi
- Exposure environment staging
Kesimpulan Series 7
Subdomain Enumeration adalah langkah penting dalam memperluas attack surface dan menemukan aset tersembunyi yang sering luput dari perhatian.
Dengan teknik yang tepat, proses ini dapat membuka banyak peluang untuk menemukan vulnerability bernilai tinggi.
🔐 "Semakin luas attack surface yang dipetakan, semakin besar peluang menemukan celah keamanan."
Pada Series 8, kita akan membahas teknik lanjutan dalam reconnaissance, yaitu DNS Enumeration, serta bagaimana menggali informasi dari konfigurasi DNS untuk menemukan potensi celah keamanan.