[2/2, 2:54 PM] Bang Ayod: Sama-sama, biasanya klo vulnnya di network service gitu, gw cukup network vulnerability assessment aja. Tapi itu lama, karena perlu di scan 1 server dan itu pun perlu pake license nessus. Klo gak ada licensenya biasanya gw pake open source, gw biasanya pake openvas. Nah kadang agak lama scannya, jadi gw akalin pake network scanning doang macem nmap nanti hasil reportnya gw extract ke xml. Nah xmlnya gw parsing ke searchsploit, jadi tanpa ada license nessus atau tanpa di network vulnerability assessment sekalipun. Gw udah tau, 1 server itu punya bug apa aja, ini kepake banget klo mau quick pentest macem ujian pentest atau nyari bug bounty gitu wkwk
[2/2, 3:00 PM] Audhikies: cakep ini biar gak ngeluarin duit banyak buat license dan waktu, jadi ada alternatif. btw thanks infonya lagi bang ayod 👌
[2/2, 3:06 PM] Bang Ayod: Iya, soalnya klo di ujian gitu, macem oscp. Kita gak boleh sama sekali pake tools, jadi vulnerability assessment sama exploit kita gak boleh pake nessus/openvas atau metasploit gitu. Terlebih lagi wktunya ujiannya kurang 24 jam, jadi mau gak mau harus punya trick quicknya sama prioritasin bug yg common kita tau. Makanya harus sering-sering latihan ngerjain lab atau baca-baca writeup ctf wkwk
[2/2, 3:09 PM] Bang Ayod: Nah tips lagi, klo udah common sama exploit tertentu, klo macem ujian. Compile dulu exploitnya sebelum ujian, nah pas fase unin. Kita langsung exploit itu target tanpa perlu tau itu ada port berapa wkwk. Itu brutal sih, tapi ini ok banget, anggep aja itu emang ada bugnya udah pasti tembus soalnya. Ini buat hemat waktu kita harus nungguin port scanning kelar sama perlu kita enumeration dulu, jadi target udah di takeover dulu wkwk. Dulu gw sempet rasain pas di challenge buat deface target yg emang buat di pake buat ctf, gw gak tau portnya brp, isinya servicenya apaan aja langsung tembus targetnya wkwk
[2/2, 3:12 PM] Bang Ayod: Nah ini gak kepake klo di dunia nyata, soalnya bakal di block dulu sama security perimeter macem firewall, waf, ips, dll. Jadi buat minimalisir meskipun gw pake cara ini, gw palsuin user agent, gw pake tor tiap detik ganti, gw pake encrypt payload yg gw kirim, dan gw limit gw requestnya. Jadi meskipun kena security perimeter, mereka block agak susah, kecuali klo security perimeternya udah advanced macem cloud yg udah ada AI nya jga wkwk
[2/2, 3:13 PM] Bang Ayod: Udah segitu dulu, sisanya kalian cari tau sendiri tricknya. Jan disuapin mulu wkwk
[2/2, 3:14 PM] +62 821-1271-xxxx: makasih bang ilmunya 🙏🙏
[2/2, 3:15 PM] Pnj Bang Ayod: Sama-sama 🙏
[2/2, 10:13 PM] zeinoux: Dapet ilmu baru.. Lebih cakep lagi kalo ada PoC di blog ente bang..
[2/2, 10:13 PM] zeinoux: Btw, thank u bang..
[2/2, 10:16 PM] zeinoux: Dulu pernah nyoba² pake nexpose.. Langsung Ambyarr
[2/2, 10:17 PM] zeinoux: Kalo nessus pernah nyoba sekali di vps (dalam tanda kutip) makan ram gede, mungkin yang mau testing jangan lupa pake yang vm nya aja…
[2/2, 10:18 PM] Pnj Bang Ayod: Males dokumentasi gw dari dulu wkwk
[2/2, 10:19 PM] zeinoux: Sama bang.. Gue juga.. Ternyata ngeblog tidak seindah seperti yang dibayangkan..😂
[2/2, 10:20 PM] Bang Ayod: Males ngarang indah gw 😂
[2/2, 10:26 PM] zeinoux: İzin archive chat ini di blog ane yaa bang..
[2/2, 10:28 PM] Bang Ayod: Bole
comments powered by Disqus