Pendahuluan
Dunia cybersecurity memiliki banyak bidang yang menarik untuk dipelajari, dan salah satu yang paling populer adalah bug hunting. Banyak orang tertarik menjadi bug hunter karena aktivitas ini terlihat menantang, seru, dan dalam beberapa kasus juga bisa menghasilkan uang melalui program bug bounty.
Namun, banyak pemula yang salah langkah saat mulai belajar. Ada yang langsung memakai banyak tools tanpa memahami cara kerjanya. Ada juga yang terlalu cepat mencoba target nyata tanpa memahami legalitas, etika, dan dasar keamanan web. Akibatnya, proses belajar jadi berantakan, membingungkan, bahkan berisiko.
Padahal, menjadi bug hunter tidak harus dimulai dengan cara yang rumit. Dengan roadmap yang jelas, pemula bisa belajar secara bertahap dari nol sampai siap melakukan hunting secara legal dan terarah.
Artikel ini akan membahas roadmap belajar bug hunter selama 3 bulan dengan bahasa yang sederhana. Tujuannya bukan hanya agar kamu bisa memahami dasar-dasarnya, tetapi juga agar kamu benar-benar siap melakukan hunting dengan cara yang aman, rapi, dan profesional.
Apa Itu Bug Hunter dan Bagaimana Cara Kerjanya?
Bug hunter adalah orang yang mencari kelemahan keamanan atau bug pada sistem, website, aplikasi, atau API yang memang mengizinkan pengujian keamanan. Biasanya, bug hunter bekerja melalui:
- Bug bounty program
- Vulnerability Disclosure Program (VDP)
- Private program
- Responsible disclosure
Tugas bug hunter adalah menemukan celah keamanan, membuktikan bahwa celah itu nyata, lalu melaporkannya secara profesional kepada pemilik sistem.
Perbedaan Bug Hunter, Pentester, dan Ethical Hacker
Sekilas mirip, tetapi sebenarnya ada perbedaan:
Bug Hunter
- fokus mencari bug pada target yang diizinkan
- sering bekerja mandiri
- biasanya berdasarkan scope program
Pentester
- melakukan pengujian keamanan secara formal
- biasanya berdasarkan kontrak dan waktu tertentu
- scope lebih terstruktur
Ethical Hacker
- istilah umum untuk orang yang melakukan hacking secara legal dan etis
Bug hunter bisa dianggap sebagai bagian dari dunia ethical hacking, tetapi dengan fokus yang lebih spesifik.
Legalitas Sangat Penting
Satu hal yang harus dipahami sejak awal:
Bug hunting yang benar adalah bug hunting yang legal.
Artinya, kamu hanya boleh menguji sistem yang mengizinkan pengujian. Jangan pernah mencoba “iseng” ke website atau aplikasi yang tidak memiliki kebijakan bug bounty atau disclosure yang jelas.
Skill Dasar yang Harus Dimiliki Sebelum Mulai Hunting
Sebelum masuk ke tahap hunting, ada beberapa skill dasar yang harus dipahami. Tanpa fondasi ini, kamu akan kesulitan memahami apa yang sedang terjadi saat melihat traffic web atau API.
1. Dasar Web Application
Kamu harus paham cara kerja website modern, seperti:
- bagaimana browser berkomunikasi dengan server
- bagaimana form login bekerja
- bagaimana session disimpan
- bagaimana user mengakses halaman tertentu
Topik dasar yang perlu dipelajari:
- HTML
- JavaScript dasar
- URL
- form input
- cookies
- sessions
2. Dasar HTTP dan HTTPS
Bug hunter harus sangat akrab dengan HTTP request dan response.
Kamu harus memahami:
- GET
- POST
- PUT
- DELETE
- headers
- status code
- cookies
- authorization token
Kalau kamu belum nyaman membaca request/response, maka proses bug hunting akan terasa sangat sulit.
3. Authentication dan Authorization
Ini salah satu area terpenting dalam bug hunting.
Authentication
Menjawab pertanyaan:
“Siapa kamu?”
Contoh:
- login dengan username dan password
- token login
- session cookie
Authorization
Menjawab pertanyaan:
“Apa yang boleh kamu akses?”
Contoh:
- user biasa hanya bisa melihat datanya sendiri
- admin bisa melihat semua data
Banyak bug penting ditemukan karena sistem gagal membedakan siapa user-nya dan apa yang boleh dia lakukan.
4. Dasar API
Banyak aplikasi modern menggunakan API. Karena itu, bug hunter juga harus paham:
- endpoint API
- JSON
- authorization header
- token
- request body
- response structure
5. Dasar Linux dan Command Line
Kamu tidak harus jadi ahli Linux, tapi minimal kamu harus nyaman menggunakan terminal untuk:
- menjalankan tools
- melihat file
- mengelola folder
- parsing data sederhana
Tools Dasar yang Wajib Dikuasai Bug Hunter Pemula
Banyak pemula berpikir bahwa semakin banyak tools, semakin hebat mereka. Padahal kenyataannya, lebih baik menguasai sedikit tools tapi benar-benar paham.
Berikut tools dasar yang sangat berguna.
1. Browser dan DevTools
Ini alat paling dasar dan sering diremehkan.
Dengan browser dan DevTools, kamu bisa:
- melihat request
- melihat response
- menganalisis JavaScript
- memeriksa cookies
- memeriksa local storage
2. Burp Suite
Burp Suite adalah tools yang hampir wajib untuk bug hunter web.
Burp bisa digunakan untuk:
- intercept request
- mengubah request
- mengirim ulang request
- menguji parameter
- melihat alur aplikasi
Kalau kamu serius ingin jadi bug hunter, Burp Suite adalah teman dekatmu.
3. curl
Tool command-line sederhana untuk mengirim HTTP request. Sangat berguna untuk:
- menguji API
- membuat request manual
- mengulang request tanpa browser
4. ffuf
Digunakan untuk:
- menemukan direktori
- menemukan endpoint tersembunyi
- parameter discovery
5. subfinder / amass
Digunakan untuk mencari subdomain.
6. httpx
Berguna untuk memeriksa apakah subdomain hidup atau tidak.
7. Postman atau Insomnia
Sangat berguna untuk:
- testing API
- menyimpan request
- mengelola token
8. jq
Membantu membaca dan memformat output JSON agar lebih mudah dianalisis.
9. nuclei (gunakan dengan bijak)
Tool ini berguna untuk otomatisasi pengecekan, tetapi harus digunakan dengan hati-hati dan tetap mengikuti aturan program.
Ingat: tools hanya membantu. Yang paling penting tetap cara berpikir dan analisis kamu.
Gambaran Roadmap Belajar 3 Bulan
Roadmap ini dibagi menjadi 12 minggu.
Bulan 1
Fokus pada:
- fondasi teknis
- memahami web, HTTP, auth, API
- belajar tools dasar
Bulan 2
Fokus pada:
- memahami jenis-jenis bug
- belajar pola serangan
- latihan eksploitasi dasar di lingkungan aman
Bulan 3
Fokus pada:
- recon
- simulasi hunting
- menulis report
- mulai hunting secara legal
Sekarang kita bahas satu per satu.
Bulan Pertama: Membangun Fondasi Teknis
Tujuan bulan pertama adalah membuat kamu nyaman memahami cara kerja aplikasi.
Minggu 1 – Memahami Dasar Web dan HTTP
Di minggu pertama, fokuslah memahami cara kerja web.
Pelajari:
- apa itu request dan response
- apa itu URL
- apa itu query parameter
- apa itu cookies
- apa itu session
- apa itu status code
Yang harus bisa dilakukan:
- membuka DevTools di browser
- melihat request saat login
- memahami perbedaan GET dan POST
- mengenali cookie session
Hasil akhir minggu 1:
Kamu sudah mulai bisa “membaca bahasa” aplikasi web.
Minggu 2 – Belajar Burp Suite dan Intercept Request
Setelah memahami dasar web, masuk ke Burp Suite.
Fokus belajar:
- setup proxy
- menangkap request dari browser
- mengubah parameter
- mengirim request ulang dengan Repeater
- memahami response
Latihan:
- login ke aplikasi latihan
- tangkap request login
- ubah nilai parameter sederhana
- lihat perbedaan response
Hasil akhir minggu 2:
Kamu sudah bisa melihat dan memodifikasi traffic aplikasi.
Minggu 3 – Memahami Authentication dan Authorization
Ini minggu yang sangat penting.
Pelajari:
- bagaimana login bekerja
- bagaimana session dikelola
- apa itu access control
- apa itu role
- bagaimana token digunakan
Fokus:
- bedakan authN dan authZ
- pahami alur login, logout, reset password
- pahami fitur profile dan role
Hasil akhir minggu 3:
Kamu mulai paham area yang sering menjadi sumber bug penting.
Minggu 4 – Dasar API Security dan JSON
Banyak aplikasi modern sekarang berbasis API, jadi minggu keempat fokus ke sana.
Pelajari:
- endpoint API
- JSON request body
- JSON response
- authorization header
- token bearer
- HTTP methods
Latihan:
- gunakan Postman atau Burp untuk mengirim request API
- ubah body JSON
- ubah ID
- lihat bagaimana server merespons
Hasil akhir minggu 4:
Kamu sudah punya fondasi untuk menguji API.
Bulan Kedua: Memahami Jenis-Jenis Bug dan Teknik Hunting
Di bulan kedua, kamu mulai belajar pola bug yang paling umum di bug bounty.
Minggu 5 – Belajar IDOR dan Broken Access Control
Ini adalah salah satu bug paling penting dan paling sering ditemukan.
Apa itu IDOR?
IDOR terjadi ketika user bisa mengakses data milik user lain hanya dengan mengganti ID atau referensi objek.
Contoh:
/api/profile/123- ubah jadi
/api/profile/124 - ternyata data user lain terbuka
Fokus belajar:
- horizontal privilege escalation
- vertical privilege escalation
- ownership validation
Hasil akhir minggu 5:
Kamu mulai paham bagaimana access control bisa gagal.
Minggu 6 – Belajar XSS dan Input Validation
XSS adalah bug klasik, tapi tetap penting.
Pelajari:
- reflected XSS
- stored XSS
- bagaimana input ditampilkan kembali
- pentingnya sanitasi input dan output encoding
Fokus:
- form komentar
- search box
- profile fields
- message fields
Hasil akhir minggu 6:
Kamu memahami bagaimana input user bisa menjadi celah keamanan.
Minggu 7 – Belajar File Upload, Open Redirect, dan SSRF Dasar
Minggu ini fokus pada fitur-fitur umum yang sering punya celah.
Pelajari:
- bagaimana file upload divalidasi
- bagaimana redirect bekerja
- bagaimana server mengambil resource eksternal
Bug yang dipelajari:
- upload file berbahaya
- bypass file extension
- open redirect
- dasar SSRF
Hasil akhir minggu 7:
Kamu mulai mengenali pola bug pada fitur yang sering dipakai aplikasi.
Minggu 8 – Belajar Business Logic Flaw dan API Abuse
Ini salah satu area yang sangat kuat untuk bug hunter.
Apa itu business logic flaw?
Bug yang muncul karena sistem salah menerapkan aturan bisnis, bukan sekadar kesalahan teknis.
Contoh:
- diskon bisa dipakai berkali-kali
- role bisa dimanipulasi
- invite code bisa disalahgunakan
- order bisa dimodifikasi setelah checkout
Fokus belajar:
- pahami flow aplikasi
- pahami bagaimana user “seharusnya” berinteraksi
- cari cara agar aturan bisnis bisa dibypass
Hasil akhir minggu 8:
Kamu mulai berpikir seperti bug hunter yang tidak hanya melihat teknis, tetapi juga logika aplikasi.
Bulan Ketiga: Recon, Simulasi, dan Siap Hunting
Di bulan ketiga, kamu mulai belajar cara bekerja seperti bug hunter sungguhan.
Minggu 9 – Belajar Recon Dasar
Recon adalah proses mengenali target sebelum testing lebih dalam.
Pelajari:
- subdomain enumeration
- endpoint discovery
- JS file analysis
- archived URLs
- hidden parameters
Tools yang bisa dipakai:
- subfinder
- amass
- httpx
- ffuf
- wayback data
- browser DevTools
Hasil akhir minggu 9:
Kamu bisa memetakan permukaan serangan target dengan lebih rapi.
Minggu 10 – Simulasi Hunting pada Lab atau Target Latihan
Sekarang saatnya simulasi.
Pilih target latihan atau lab legal
Lalu lakukan seperti bug hunter sungguhan:
Langkah:
- pahami fitur aplikasi
- buat akun test
- petakan role dan flow
- tangkap request
- uji auth/authz
- uji input dan logika bisnis
- dokumentasikan semua
Hasil akhir minggu 10:
Kamu mulai membangun metodologi hunting pribadi.
Minggu 11 – Belajar Menulis Report Bug Bounty
Menemukan bug itu penting, tetapi menulis report juga sama pentingnya.
Struktur report yang baik:
- judul
- ringkasan
- aset terdampak
- langkah reproduksi
- proof of concept
- impact
- saran mitigasi
Contoh bug report yang buruk:
- tidak jelas
- tidak bisa direproduksi
- impact tidak dijelaskan
Hasil akhir minggu 11:
Kamu bisa menulis report yang lebih profesional dan mudah dipahami triager.
Minggu 12 – Mulai Hunting di Program Nyata
Sekarang kamu mulai masuk ke dunia hunting nyata.
Pilih target yang cocok untuk pemula
Cari program yang:
- public
- scope jelas
- tidak terlalu kompleks
- punya aturan yang mudah dipahami
Sebelum hunting, lakukan ini:
- baca scope
- baca out-of-scope
- baca policy
- pahami batas pengujian
- siapkan akun test
Hasil akhir minggu 12:
Kamu siap melakukan hunting pertamamu dengan cara yang legal dan terarah.
Cara Belajar yang Efektif Selama 3 Bulan
Belajar bug hunting tidak harus 10 jam sehari. Yang penting adalah konsisten.
1. Belajar 1–2 Jam per Hari
Lebih baik belajar sedikit tapi rutin daripada semangat 2 hari lalu hilang 2 minggu.
2. Praktik Langsung
Jangan hanya menonton video atau membaca artikel. Setiap konsep harus langsung dicoba.
3. Catat Semua Hal Penting
Buat catatan tentang:
- bug yang dipelajari
- tools
- payload
- pola temuan
- alur aplikasi
4. Fokus pada Pemahaman
Jangan buru-buru pindah ke topik lain jika fondasi belum kuat.
5. Evaluasi Setiap Minggu
Tanya ke diri sendiri:
- apa yang sudah saya pahami?
- apa yang masih membingungkan?
- apa yang perlu saya ulang?
Kesalahan Umum Pemula Saat Belajar Bug Hunting
Banyak pemula gagal berkembang karena melakukan kesalahan yang sama.
1. Terlalu Banyak Tools
Akhirnya tidak benar-benar paham satu pun.
2. Terlalu Cepat Ingin Hunting Nyata
Padahal fondasi belum cukup.
3. Tidak Paham HTTP
Padahal ini bahasa utama bug hunter.
4. Hanya Copy-Paste Payload
Tanpa memahami kenapa payload itu dipakai.
5. Terlalu Bergantung pada Scanner
Tools otomatis berguna, tapi tidak bisa menggantikan analisis manusia.
6. Tidak Dokumentasi
Akhirnya bingung sendiri saat menemukan sesuatu.
7. Tidak Belajar Menulis Report
Padahal ini kunci agar temuanmu dihargai.
Cara Melindungi Aktivitas Bug Hunting Sejak Awal
Ini bagian yang sangat penting.
1. Hanya Hunting pada Target yang Mengizinkan
Jangan pernah uji target di luar scope.
2. Selalu Baca Scope dan Policy
Perhatikan:
- in-scope
- out-of-scope
- rate limit
- hal yang dilarang
3. Simpan Bukti Aturan Program
Simpan:
- screenshot scope
- policy
- URL program
- timestamp
4. Gunakan Akun Test Sendiri
Jangan mengganggu user nyata jika tidak perlu.
5. Gunakan Minimum-Impact Testing
Buktikan bug secukupnya, jangan berlebihan.
6. Pisahkan Workspace Hunting dan Aktivitas Pribadi
Gunakan:
- browser profile khusus
- email khusus
- folder dokumentasi terpisah
7. Dokumentasikan Semua Aktivitas Penting
Ini sangat membantu jika suatu saat kamu perlu menjelaskan langkahmu.
Bug hunter yang baik bukan hanya menemukan bug, tapi juga tahu cara bekerja dengan aman dan bertanggung jawab.
Target yang Realistis Setelah 3 Bulan
Setelah 3 bulan, kamu mungkin belum langsung menjadi bug hunter hebat. Dan itu normal.
Yang realistis setelah 3 bulan adalah kamu sudah bisa:
- membaca request dan response
- menggunakan Burp Suite dengan nyaman
- memahami auth dan authz
- menguji API dasar
- mengenali bug umum seperti IDOR, XSS, dan business logic flaw
- melakukan recon sederhana
- menulis report bug bounty dasar
- mulai hunting di target legal
Ini sudah merupakan pencapaian yang sangat baik.
Langkah Setelah Siap Hunting
Setelah selesai roadmap ini, jangan langsung membuka 20 target sekaligus.
Mulailah dengan sederhana:
- pilih 1–2 program
- pahami aplikasinya dengan baik
- fokus pada satu area
- dokumentasikan prosesmu
- evaluasi setiap hasil
Bangun reputasi dengan:
- report yang rapi
- testing yang aman
- tidak spam
- tidak noisy
- fokus pada kualitas
Seiring waktu, kemampuanmu akan berkembang jauh lebih baik.
Kesimpulan
Menjadi bug hunter bukan tentang siapa yang paling banyak tools atau paling sering menjalankan scanner. Menjadi bug hunter adalah tentang memahami cara kerja aplikasi, berpikir kritis, dan menguji dengan cara yang rapi dan legal.
Dengan roadmap belajar selama 3 bulan, pemula bisa membangun fondasi yang kuat mulai dari:
- dasar web
- HTTP
- auth/authz
- API
- bug umum
- recon
- report writing
- hunting nyata
Yang paling penting, proses belajar ini harus dijalani dengan sabar, konsisten, dan etis.
Menjadi bug hunter bukan tentang bergerak paling cepat, tetapi tentang membangun kemampuan yang benar dan bertahan lama.









