Web Security Reference

HackKit

Referensi lengkap web security — dari reconnaissance hingga post-exploitation. Panduan, tools, dan teknik untuk ethical hacking & bug bounty.

40+
Vulnerabilities
60+
Recon Tools
65+
Exploit Tools
50+
Post-Exploit Tools
12
Recon Sections
8
Halaman
200+
Commands
300+
Payloads
Halaman
🔍
Phase 1 — Reconnaissance

Web Recon Guide

Panduan komprehensif tahap reconnaissance — passive recon, active recon, OSINT, subdomain enum, port scanning, tech fingerprinting, Google dorking, dan checklist lengkap.

🛡️
Reference — Security

Vulnerability Encyclopedia

40+ kerentanan keamanan web lengkap dengan kategori, severity, deskripsi, dan mitigasi. Dari SQL Injection hingga DNS Rebinding — dengan filter & search interaktif.

🛠️
Phase 1 — Tools

Recon Tools Encyclopedia

60+ tools reconnaissance dengan deskripsi mendalam, instalasi, contoh command, flags, dan use-case nyata. Dari Subfinder hingga Burp Suite.

⚔️
Phase 3 — Exploitation

Exploitation Tools

65+ tools eksploitasi — SQLi, XSS, RCE, Password Cracking, Reverse Shell, Active Directory Attacks, Social Engineering, dan Web Application Exploitation.

🏴
Phase 4 & 5 — Post-Exploitation

Post-Exploitation & Reporting

Tools pasca-eksploitasi — Privilege Escalation, Credential Harvesting, Lateral Movement, Persistence, Pivoting, Data Exfiltration, Defense Evasion, dan Reporting.

📋
Quick Reference — Commands

Cheatsheets

200+ command one-liner untuk tools populer — nmap, ffuf, sqlmap, hydra, metasploit, burp, nuclei, dan banyak lagi. Copy-to-clipboard tiap command.

💉
Reference — Payloads

Payload Library

300+ payload siap pakai — XSS, SQLi, SSTI, Path Traversal, SSRF, XXE, Command Injection, JWT, dan lainnya. Kategorized & searchable.

🏆
Guide — CTF & Bug Bounty

CTF Methodology

Metodologi step-by-step untuk Web CTF & Bug Bounty — enumeration, exploitation path, common patterns, hints, dan tips dari kompetisi nyata.

⚠️ Disclaimer Legal
Semua konten di HackKit hanya untuk edukasi dan authorized penetration testing / bug bounty. Penggunaan teknik ini tanpa izin tertulis dari pemilik sistem adalah pelanggaran hukum (UU ITE di Indonesia, CFAA di US, dll). Gunakan ilmu ini secara etis dan bertanggung jawab. Latihan di environment legal: HackTheBox, TryHackMe, DVWA, VulnHub.