Kembali ke Roadmap
// PHASE 2 · Port Scanning

Port Scanning

Port Scanning dalam Bug Hunting

Port scanning membantu menemukan layanan yang berjalan di server target. Port terbuka yang tidak seharusnya ada adalah temuan bug yang valid.

Nmap — Tool Utama

# Scan basic (top 1000 port) nmap target.com # Scan semua port nmap -p- target.com # Deteksi service & versi nmap -sV target.com # Deteksi OS nmap -O target.com # Scan cepat + deteksi versi nmap -sV -sC -p- --min-rate 5000 target.com

Masscan — Scan Cepat

# Scan seluruh internet range (HANYA di lab/izin!) masscan -p80,443,8080 10.0.0.0/24 --rate=1000

Interpretasi Hasil Nmap

PORT STATE SERVICE VERSION 22/tcp open ssh OpenSSH 7.4 80/tcp open http Apache 2.4.6 443/tcp open ssl/https 3306/tcp open mysql MySQL 5.7 ← Bahaya! DB exposed 8080/tcp open http Tomcat 8.5 ← Cek admin panel!
Legal warning: Lakukan port scanning HANYA pada target yang dalam scope bug bounty. Port scanning agresif ke sistem tanpa izin adalah ilegal. Banyak program melarang scanning masif — baca rules of engagement dulu.

Temuan Umum dari Port Scanning

// CEK PEMAHAMAN
Flag Nmap apa yang digunakan untuk mendeteksi versi service yang berjalan di port terbuka?
Anmap -O target.com
Bnmap -sV target.com
Cnmap -p- target.com
Dnmap -F target.com
Subdomain Enumeration Directory & File Discovery