Cara terstruktur lakukan pentest. Reconnaissance, scanning, exploitation, post-exploitation.
Simulasi serangan ke sistem dengan izin. Tujuan: temukan vulnerability sebelum hacker beneran. Fase: planning, recon, scanning, exploitation, post-exploitation, reporting. Wajib kontrak hitam putih.
Kumpulkan info target tanpa berinteraksi langsung (passive) atau dengan minimal trace (active). Tools: theHarvester, Maltego, Shodan, Google Dorks. Find: subdomain, email, employee, tech stack.
Identifikasi service dan vulnerability. Port scanning (nmap). Service version detection. Vulnerability scanning (Nessus, OpenVAS). Web app scan (Burp, OWASP ZAP). Validasi findings manual.
Pakai vulnerability yang ditemukan untuk dapat akses. Metasploit framework populer. Custom exploit untuk target spesifik. Goal: gain initial foothold. Hindari merusak production data.
Setelah dapat akses: privilege escalation, persistence, lateral movement, data exfiltration. Documentkan setiap langkah. Tools: Mimikatz, BloodHound, Cobalt Strike. Phase paling sensitif.