BUG-BOUNTY SERIES 7: Subdomain Enumeration & Attack Surface Mapping. Mengungkap Aset Tersembunyi dalam Target

Dalam praktik Bug Bounty, banyak vulnerability tidak ditemukan pada domain utama, melainkan pada subdomain yang terlupakan, tidak terkelola, atau kurang diamankan.

Inilah alasan mengapa subdomain enumeration menjadi salah satu teknik paling krusial dalam tahap reconnaissance lanjutan.

Pada series ini, kita akan membahas bagaimana menemukan subdomain secara efektif serta bagaimana memetakan attack surface untuk meningkatkan peluang menemukan celah keamanan.

Apa Itu Subdomain Enumeration?

Subdomain Enumeration adalah proses mengidentifikasi seluruh subdomain yang dimiliki oleh suatu domain utama.

Sebagai contoh:

  • example.com (domain utama)
  • api.example.com
  • dev.example.com
  • staging.example.com

Setiap subdomain dapat merepresentasikan:

  • Aplikasi yang berbeda
  • Environment yang berbeda (production, staging, development)
  • Sistem yang mungkin memiliki konfigurasi keamanan yang berbeda

Tujuan Subdomain Enumeration

Melakukan enumerasi subdomain bukan sekadar mengumpulkan daftar domain, tetapi untuk:

  • Mengidentifikasi attack surface secara menyeluruh
  • Menemukan sistem yang tidak ter-expose di main website
  • Mengungkap environment testing atau staging
  • Menemukan endpoint API yang rentan

Jenis Subdomain yang Perlu Diperhatikan

Beberapa subdomain memiliki risiko lebih tinggi dibandingkan yang lain:

  • dev / staging → Biasanya memiliki keamanan yang lebih lemah
  • admin → Target utama untuk eksploitasi autentikasi
  • api → Sering menjadi entry point vulnerability seperti IDOR atau SSRF
  • old / backup → Sistem lama yang sudah tidak ter-maintain

Tools Populer untuk Subdomain Enumeration

Berikut beberapa tools yang umum digunakan oleh bug hunter:

1. Subfinder

  • Berbasis API (OSINT)
  • Cepat dan efisien
  • Cocok untuk passive recon

2. Amass

  • Sangat powerful dan mendalam
  • Mendukung active & passive enumeration
  • Menghasilkan data yang lebih komprehensif

3. Assetfinder

  • Ringan dan cepat
  • Menggunakan berbagai sumber OSINT

4. Findomain

  • Cepat dan minim konfigurasi
  • Cocok untuk enumerasi skala besar

5. Teknik Manual

  • Menggunakan script (misalnya Python)
  • Crawling data dari berbagai sumber publik
  • Memberikan fleksibilitas tinggi

Pendekatan Subdomain Enumeration

1. Passive Enumeration

Menggunakan sumber publik tanpa menyentuh server target:

  • Certificate Transparency Logs (crt.sh)
  • Search engine (Google Dorking)
  • Dataset publik

Keunggulan:

  • Tidak terdeteksi
  • Aman untuk semua scope

2. Active Enumeration

Melibatkan interaksi langsung dengan target:

  • DNS brute force
  • Permintaan langsung ke server

Risiko:

  • Bisa terdeteksi oleh WAF atau IDS
  • Harus sesuai scope program Bug Bounty

Attack Surface Mapping

Setelah mendapatkan daftar subdomain, langkah berikutnya adalah memetakan attack surface.

Artinya:

  • Mengidentifikasi mana yang aktif
  • Menentukan teknologi yang digunakan
  • Menentukan potensi titik masuk (entry point)

Tahapan Mapping:

  1. Validasi Subdomain
  • Gunakan HTTP probing (misalnya HTTPX)
  • Identifikasi mana yang hidup (alive)

2. Fingerprinting Teknologi

  • Gunakan tools seperti WhatWeb
  • Identifikasi:
  • Framework
  • Server (Nginx, Apache)
  • Bahasa pemrograman

3. Klasifikasi Target

  • Login page
  • API endpoint
  • Static asset
  • Admin panel

4. Prioritas Testing

  • Fokus pada:
  • Endpoint dengan autentikasi
  • Input user
  • File upload
  • API

Tips Efektif Subdomain Enumeration

1. Gunakan Kombinasi Tools

Tidak ada satu tools yang sempurna. Kombinasi hasil akan memberikan cakupan lebih luas.

2. Periksa Certificate Transparency

Banyak subdomain tersembunyi dapat ditemukan melalui SSL certificate logs.

3. Integrasikan dengan Google Dorking

Gunakan hasil dorking untuk memperkaya daftar subdomain.

4. Automasi dengan Workflow

Gabungkan:

  • Subfinder → Amass → HTTPX → Nuclei

5. Fokus pada Kualitas, Bukan Kuantitas

Lebih baik menemukan 10 subdomain yang relevan daripada 1000 yang tidak aktif.

Risiko yang Sering Ditemukan

Melalui subdomain enumeration, bug hunter sering menemukan:

  • Subdomain takeover
  • Misconfigured server
  • API tanpa autentikasi
  • Exposure environment staging

Kesimpulan Series 7

Subdomain Enumeration adalah langkah penting dalam memperluas attack surface dan menemukan aset tersembunyi yang sering luput dari perhatian.

Dengan teknik yang tepat, proses ini dapat membuka banyak peluang untuk menemukan vulnerability bernilai tinggi.

🔐 "Semakin luas attack surface yang dipetakan, semakin besar peluang menemukan celah keamanan."

Pada Series 8, kita akan membahas teknik lanjutan dalam reconnaissance, yaitu DNS Enumeration, serta bagaimana menggali informasi dari konfigurasi DNS untuk menemukan potensi celah keamanan.