3 Information Gathering
Summary
TLDRThis instructional video script covers the essential techniques of information gathering during web penetration testing. It introduces tools like nmap for network mapping and scanning, Whois for domain owner identification, Dirsearch for discovering web application files and paths, Sublist3r for subdomain enumeration, and Google Hacking for advanced search queries. The script guides viewers on installing Kali Linux tools and using them to gather critical information about a target, enhancing the understanding of web security assessment processes.
Takeaways
- đ The session focuses on information gathering during web penetration testing, a crucial step to understand the components of a target web application.
- đ Information gathering can reveal vulnerabilities that can be exploited in an attack.
- đ ïž The tools introduced for information gathering include nmap for network mapping and scanning, Whois for domain owner information, Dirsearch for web path enumeration, Sublist3r for subdomain enumeration, and Google Hacking for advanced search queries.
- đ Nmap is used to discover open ports and services on a target, with various options like '-sn' for a stealthy scan or '-p' for scanning specific ports.
- đ Whois is a tool to find out the owner and registration details of a domain, which can provide insights into the target's identity.
- đ Dirsearch is utilized to find directories and files on a web application, which might be useful for further probing.
- đ Sublist3r helps in identifying all the subdomains of a target, which can be a goldmine for discovering overlooked attack surfaces.
- đ Google Hacking uses Google's search engine with specific queries to find sensitive information or vulnerabilities on the web.
- đ» Installing Kali Linux, a penetration testing distribution, is suggested for those who do not have the tools, and it's available in the Windows Store.
- đ The script provides step-by-step instructions on how to use each tool, including command examples and potential outputs.
- â ïž There's a mention of potential issues like being blocked by antivirus software when performing certain scans, and the suggestion to try again or use different engines.
- đ Google Hacking is not limited to Google; other databases like Exploit Database can also be used to find specific types of vulnerabilities or files.
Q & A
What is the main topic of the video script?
-The main topic of the video script is about information gathering during web penetration testing.
What is the purpose of information gathering in web penetration testing?
-The purpose of information gathering is to obtain details about a target, such as web applications, to understand its components and potentially exploit vulnerabilities for an attack.
Which tools are mentioned in the script for information gathering?
-The tools mentioned in the script for information gathering are nmap, Whois, Dirsearch, Sublist3r, and Google Hacking.
What is nmap and what is its primary function?
-Nmap, also known as Network Mapper, is a tool used for mapping networks and performing scans to discover the services and open ports available on a target.
How can one install the tools mentioned in the script if they don't have them?
-If one doesn't have the mentioned tools, they can install Kali Linux, which includes these tools, either from the Windows Store or by searching for 'Kali Linux' in the search bar on Windows.
What is the basic command to use nmap for scanning a target?
-The basic command to use nmap for scanning a target is 'nmap' followed by the target's domain name, for example, 'nmap example.com'.
What does the Whois tool provide?
-The Whois tool provides information about the owner of a service or domain, including the domain name, registration details, and the owning organization.
What is Dirsearch and what does it do?
-Dirsearch is a tool used for discovering directories and files on web applications by checking for the existence of a large number of possible file paths or directory structures.
How can Sublist3r help in information gathering?
-Sublist3r can help in information gathering by identifying all the subdomains owned by a target, which can provide additional points of entry or information about the target's infrastructure.
What is Google Hacking and how is it used?
-Google Hacking, also known as Google Dorking, is the use of advanced search operators on Google to find specific information on the internet, such as files, directories, or specific content that might be vulnerable or sensitive.
What issues might one encounter when using Sublist3r and how to overcome them?
-One might encounter issues like being blocked by antivirus software like VirusTotal when using Sublist3r. To overcome this, one can try using different search engines or continue attempts until successful, or ensure that the request is not being blocked.
What are some examples of Google Hacking operators or queries?
-Examples of Google Hacking operators or queries include 'site:', 'filetype:', 'inurl:', 'intitle:', and 'intext:', which can be used to narrow down search results to specific criteria.
How can one find more Google Hacking operators or queries?
-One can find more Google Hacking operators or queries by searching for 'Google Dorking' or 'Google Hacking techniques' on Wikipedia or other cybersecurity resources.
Outlines
đ”ïžââïž Introduction to Web Penetration Testing Information Gathering
This paragraph introduces the concept of information gathering in the context of web penetration testing. It explains the importance of collecting data about a target web application to understand its components and potentially exploit vulnerabilities. The speaker outlines the tools that will be used in the session, including nmap for network mapping and scanning, Whois for domain owner identification, and Google hacking techniques. The paragraph also provides guidance on installing Kali Linux tools for those who do not have them, either through a full Kali Linux installation or the Windows Store's Terminal app. The speaker demonstrates how to use nmap with various options to scan a target like example.com and lists the services found, such as open ports and SMTP services.
đ Tools for Service Ownership and Web Path Discovery
The second paragraph delves into the use of specific tools for web penetration testing. It starts with 'Whois' to determine the owner of a service or website, exemplified by looking up the ownership details of example.com. The paragraph then moves on to 'Dirsearch' (referred to as 'dessert' in the script, likely a typographical error), a tool for discovering directories and files on a web application. The speaker explains how to use Dirsearch with various options and demonstrates its use on example.com, highlighting the process and the large number of files or paths that can be checked. The paragraph also touches on potential issues like being blocked by antivirus software and suggests using different search engines or continuing the search to overcome such obstacles.
đ Subdomain Enumeration and Google Hacking Techniques
This paragraph focuses on the use of 'Sublist3r' for subdomain enumeration, explaining how it can help identify all subdomains associated with a target domain, such as example.com or google.com. The speaker details the command-line usage of Sublist3r, including the use of specific flags to define the domain and search engine. The paragraph also addresses potential issues like being blocked by VirusTotal and suggests using alternative search engines or persistent attempts to retrieve the desired subdomains. The final part of the paragraph introduces Google hacking, or Google Dorking, as a method to exploit Google's search engine capabilities to find sensitive information using specific search operators. The speaker references resources like Wikipedia for Google Dork queries and mentions other databases like Exploit Database for additional search capabilities.
Mindmap
Keywords
đĄInformation Gathering
đĄWeb Penetration Testing
đĄNmap
đĄSubdomain Enumeration
đĄWhois
đĄGoogle Hacking
đĄSublist3r
đĄDesert
đĄKali Linux
đĄVirusTotal
đĄExploits Database
Highlights
Introduction to information gathering techniques in web penetration testing.
Information gathering is used to understand the components of a target web application.
Utilizing gathered information to potentially launch attacks on the target.
Overview of tools used for information gathering: nmap, Whois, Sublist3r, and Google Hacking.
Instructions on installing Kali Linux for those who do not have the tools.
How to install the Kali Linux app from the Windows Store.
Using nmap for network mapping and scanning with various options.
Demonstration of nmap usage with example.com as a target.
Explanation of Whois tool for finding out the owner of a service or website.
Sublist3r tool usage for discovering subdomains of a target.
Potential issues with virus total blocking requests during subdomain enumeration.
Google Hacking techniques using specific search queries to find vulnerabilities.
How to use Google Dorks for advanced searches to find specific file types or URLs.
Exploration of using Exploits Database for finding relevant Google Dorks.
Practical examples of Google Dorks for finding 'index of /' listings and 'super admin' URLs.
Encouragement to explore different Google Dork operators for specific findings.
Conclusion and anticipation for the next video in the series.
Transcripts
Selamat datang kembali pada pertemuan
kali ini kita akan belajar tentang
information gathering pada saat
melakukan web penetration testing nah
information gathering sendiri merupakan
teknik yang digunakan untuk mendapatkan
informasi dari sebuah target contoh
target di sini yaitu web aplikasi Nah
dengan memanfaatkan informasi
membuat kita mengetahui apa saja sih
komponen yang dimiliki oleh target
tersebut serta bisa saja kita manfaatkan
untuk melakukan sebuah serangan
nah pada pertemuan kali ini kita akan
melakukan information gathering dengan
memanfaatkan tool seperti berikut yaitu
ada nmap Who is desert subdomain
enumeration dengan menggunakan sublister
dan yang terakhir ada Google hacking
Nah untuk catatan jika teman-teman belum
memiliki tools tersebut teman-teman
dapat melakukan install Kali Linux di
materi cyber security atau teman-teman
dapat menginstal Terminal Kali Linux
yang ada pada Windows Store nah untuk
caranya sendiri teman-teman klik aja
Windows lalu search
seperti ini
dan teman-teman dapat menggunakan
keyword Kali Linux di pencarian ini
tinggal ketikkan aja kali Linux
Nah di sini aku pilih Kali Linux app dan
teman-teman bisa langsung klik instal
pada Kali Linux yang ada di perangkat
masing-masing di teman-teman Nah karena
di sini udah aku install sebelumnya maka
tinggal aku buka aja untuk kalian
looknya nah seperti ini ini untuk
tampilan Kali Linux yang ada pada
Windows
nah lanjut kembali ke materi tools yang
akan kita gunakan yang pertama yaitu
nmap di sini Kita akan menggunakan Kali
Linux yang ada pada VM terlebih dahulu
Nah untuk nmap sendiri atau dikenal
dengan Network mapper berfungsi untuk
memetakan sebuah jaringan hingga
melakukan sebuah scanning terhadap
sebuah jaringan Nah untuk cara
penggunaannya sendiri teman-teman bisa
menggunakan perintah nmax lalu minus H
jika teman-teman tidak tahu apa saja sih
option yang dimiliki oleh cnmap ini
Nah di sini Jika teman-teman perhatikan
banyak sekali option yang dapat
teman-teman gunakan seperti
strip XL atau liscan Pink scan Lalu ada
scanning dengan spesifik port
menggunakan
minusp dan masih banyak lagi
option-option yang dimiliki oleh nmap
ini nah simpelnya Di sini untuk cara
penggunaannya teman-teman tinggal klik
ketik aja nmap lalu misalkan
example.com nah example.com ini kita
asumsikan sebagai target kita nah saat
kita enter maka si nmax akan melakukan
scanning dan nantinya akan menampilkan
apa saja sih service yang dimiliki oleh
example.com seperti itu Nah di sini kita
tunggu aja
nah terlihat
sudah tampil
port yang dimiliki oleh example.com
terlihat banyak sekali port yang open
dan yang dimiliki oleh si example.com
ini misalkan di sini ada port 1 port 25
smtp Lalu ada
port 80
HDTV dan masih banyak lagi port yang
dimiliki oleh si example.com ini Nah itu
untuk penggunaan si nmap nah lanjut di
sini kita akan mencoba juga Terminal
yang ada pada Kali Linux di Windows
Nah di sini
untuk penggunaannya juga mirip banget
teman-teman tinggal buka aja kali Linux
di terminal yang ada di Windows dan kita
bisa menggunakannya secara langsung nah
Untuk Yang kedua kita bisa menggunakan
tools voice nah Voice ini berguna untuk
mengetahui pemilik dari sebuah service
contohnya ketika kita ingin mengetahui
pemilik dari sebuah website kita bisa
menggunakan Who is ini misalkan di sini
aku ingin mengetahui
siapa sih pemilik service dari
example.com nah seperti ini kalau kita
enter
Nah si Who is ini akan memberikan
informasi terlihat Domain Name nya dia
adalah example.com dan registernya
register domainnya seperti berikut dan
dia dimiliki oleh ianna organization
seperti itu itu untuk penggunaan who is
sendiri nah lanjut tools yang ketiga
yaitu adalah di research nih aku clear
dulu Nah untuk penggunaan dirsen sendiri
Kita bisa ketikan aja di research nah
seperti ini nah di research ini
berfungsi untuk mengetahui Path atau
file yang berada pada aplikasi web untuk
cara penggunaannya simpelnya kita bisa
menggunakan dessert lalu
kalau misalkan kita tidak tahu option
yang mau kita gunakan kita bisa
menggunakan
minus H atau help
Nah di sini banyak sekali
untuk option-option yang bisa kita
gunakan tapi simpelnya kita bisa
langsung
spesifik di minus u atau URL aja Nah di
sini Gimana cara penggunaannya ini aku
clear dulu aku ketikan
minus 10 Misalkan example.com nantinya
si desert ini akan melakukan
pengecekan Path atau file yang dimiliki
oleh example.com nah seperti ini nah ini
akan memakan waktu yang cukup lama
karena
akan mengecek sebanyak
10.927 File atau Path yang dimiliki oleh
si example.com ini terlihat di sini ada
Inv dpnc dan nantinya masih akan
terdapat banyak file atau Path yang
ditemukan oleh
di
dalam SI example.com nah ini aku coba
cancel aja
biar prosesnya berhenti Nah untuk
teman-teman yang pengen melihat apa aja
sih isi dari example.com teman-teman
bisa melanjutkan di perangkat
masing-masing nah ini aku klik kontrol C
untuk cancel CDR search nah lanjut
untuk tools yang keempat kita akan
menggunakan yang namanya subdomain
enumeration Nah di sini kita bisa
menggunakan yang namanya ini aku clear
dulu lalu ketikkan sub lister nah
sublister sendiri digunakan untuk
mengetahui subdomain apa saja yang
dimiliki oleh target Nah di sini Kita
akan menggunakan
target misalkan example.com atau
google.com Nah untuk cara penggunaannya
gimana nah sama seperti sebelumnya kita
bisa menggunakan minus a
nah simpelnya Di sini kita bisa
menggunakan
minus D untuk domainnya apa lalu minus e
untuk engine nya apa
nah ini aku clear terlebih dahulu
tinggal aku ketikan sublister misalkan
untuk domainnya google.com nah saat aku
enter
nantinya sisa plester ini akan
menggunakan By Do Yahoo Google dan
lain-lain untuk mengetahui apa sih
subdomain dari google.com ini gitu tapi
dengan catatan bisa saja saat
teman-teman melakukan sublister atau
mencari subdomain teman-teman dapat
pesan yaitu virus total now is blocking
our request yang artinya request kita
dilakukan blok oleh virus total Nah
kalau misalkan teman-teman terdapat
pesan seperti ini teman-teman bisa
mencobanya lagi
hingga mendapatkan
subdomain yang ada pada
target kita yaitu google.com atau
isaengle.com nah ini karena masih gagal
ini aku lakukan lagi
Aku coba untuk di example.com
Nah ini tinggal ditunggu aja
Oke ternyata masih di blog juga
oke di sini aku coba cancel aja
lalu di sini aku mencoba untuk
melakukan sublister terhadap google.com
namun dengan menggunakan
engine misalkan Bing nah seperti ini
Nah di sini nantinya akan memakan waktu
yang cukup lama dan terlihat ternyata
dengan menggunakan engine being kita
bisa mendapatkan subdomain dari si
Google itu sendiri misalkan si Google
ternyata memiliki subdomain yaitu
codex drive history image map play
support dan yang terakhir ada tools
Nah itu untuk penggunaan sublister Jadi
teman-teman jika terjadi blok oleh virus
total teman-teman dapat menggunakan
engine yang lain atau melakukan secara
terus menerus hingga mendapatkan
subdomain yang diinginkan seperti itu
itu untuk penggunaan subliser nah yang
kelima di sini Kita akan menggunakan
Google hacking Nah untuk Google hacking
sendiri atau biasa dikenal dengan Google
docking di sini kita bisa memanfaatkan
Google untuk melakukan pencarian dengan
memanfaatkan query yang diberikan oleh
Google nah untuk caranya sendiri
teman-teman bisa mencari di Google
dengan pencarian Google docking
Wikipedia seperti ini nah di Wikipedia
ini teman-teman bisa baca apa aja sih
yang dimiliki oleh Google untuk querynya
ini aku klik si Wikipedia
nah seperti ini Lalu di sini Kita pindah
ke reference Google Docs query
nah pada Google docquery ini teman-teman
bisa melihat apa aja sih quer yang
dimiliki oleh si Google atau biasa
dikenal dengan operator di sini banyak
sekali ada Seperti site file type atau
dia nantinya akan merittent semua output
berdasarkan tipe file contohnya di sini
Misalkan PDF lalu in URL
mencari dengan spesifik url contohnya
misalkan di sini register PHP dan masih
banyak lagi
Nah misalkan untuk penggunaannya sendiri
teman-teman Bisa langsung menggunakan
contoh di sini aku klik in URL
misalkan
index.php nah nantinya si Google akan
memberikan informasi
semua
yang memiliki index PHP seperti itu
sesuai dengan penggunaan si operatornya
Nah tak hanya itu teman-teman juga dapat
memanfaatkan website lain seperti
exploid
nah seperti ini ini tinggal diklik aja
nah exploydb ini dapat teman-teman
manfaatkan sebagai
Google doc
atau database yang didalamnya terdapat
banyak sekali Google DOC yang tepat
dapat teman-teman gunakan seperti di
sini ada intake index of SQL yang di
mana saat ini kita gunakan maka si
Google akan menampilkan semua list index
of SQL di
teks yang ada pada semua website di
pencarian Google seperti itu Nah ada
juga in title index atau nantinya dia
akan mencari dengan menggunakan judul
index off dan url yaitu super admin
nah dan teman-teman juga bisa
menggunakan banyak sekali tinggal dicari
apa sih operator yang mau kita gunakan
atau spesifik apa sih temuan yang kita
pengen cari seperti itu
Nah itu aja untuk materi kali ini
selamat berjumpa di video berikutnya
Voir Plus de Vidéos Connexes
Top 10 Hacking Tools In Kali Linux You Must Know.
Cara Install WSL Linux Di PC Windows [Security & Development]
Top 15 Kali Linux Hacking Tools You MUST KNOW!
What Is Network Security? | Introduction To Network Security | Network Security Tutorial|Simplilearn
How to Use Wifite in Kali Linux: Automated Wireless Penetration Testing Tool
Whatâs the Difference Between Web Hosting and Domain Hosting?
5.0 / 5 (0 votes)