Tutorial Automated Pentest dengan Gemini CLI di Kali Linux 2025.3
Integrasi Artificial Intelligence (AI) dan offensive security kini terwujud melalui Gemini CLI.
Apa Itu Gemini CLI?
Gemini CLI adalah agent command-line interface yang mengintegrasikan Google Gemini AI pada Kali Linux.
Dengan platform ini, pengguna tidak perlu lagi menulis skrip atau menggunakan banyak tools manual, cukup berikan perintah dan Gemini akan menjalankan tugas-tugas teknis yang dibutuhkan.
Fitur Gemini CLI di Kali Linux 2025.3
|
Fitur |
Deskripsi |
|
Integrasi AI Langsung |
Menggunakan Google Gemini langsung di terminal tanpa GUI tambahan. |
|
Prompt NLP |
Cukup instruksikan dengan kalimat seperti “scan host 10.0.0.5 for open ports.” |
|
Mode Interaktif & YOLO |
Pilih antara kontrol penuh atau mode otomatis sepenuhnya. |
|
Automasi OWASP Top 10 |
Uji otomatis untuk Injection, Broken Authentication, XSS, dsb. |
|
Automatic Reports |
Hasil pemindaian dikonsolidasi ke dalam laporan terstruktur. |
|
Integrasi Tools Kali Linux |
Memanfaatkan tool seperti Nmap, sqlmap, wfuzz, dan Nikto di balik layar. |
Cara Instalasi Gemini CLI di Kali Linux
Instalasinya sangat simple dan langsung dari repositori resmi Kali Linux:
sudo apt update
sudo apt install gemini-cli
Package ini berukuran ringan, hanya sekitar 12.04 MB dalam kondisi terinstall.
Jika berhasil, Anda akan melihat versi terbaru beserta daftar command options yang tersedia.
Setelah terinstal, Anda bisa langsung memulai dengan perintah seperti:
gemini recon scan 10.0.0.5 --depth medium
gemini vuln check all --output findings.json
Gemini CLI menyediakan visual progress serta detailed logs yang memungkinkan pengguna memverifikasi setiap langkah.
Selain itu, CLI ini memiliki dependensi terhadap Node.js sebagai runtime environment untuk API Gemini.
Mulai dengan Basic Commands
Gemini CLI dapat dijalankan dengan struktur umum seperti berikut:
Contoh Basic Commands:
1. Melakukan Reconnaissance:
AI akan menjalankan port scan, identifikasi layanan, serta mengumpulkan banner.
2. Melakukan Vulnerability Scan:
Output berupa file JSON berisi hasil vulnerability scan.
3. Testing SQL Injection & Report Otomatis:
gemini scan webserver for SQL injection and generate report
Setiap perintah akan dijalankan secara otomatis oleh Gemini AI melalui beberapa tahap berikut:
- Pemindaian port menggunakan Nmap.
-
Fingerprinting & enumerasi layanan (service).
-
Menjalankan tool spesifik untuk SQLi (mis.
sqlmap) pada endpoint yang relevan. -
Konsolidasi hasil dan pembuatan laporan terstruktur (mis.
report.htmlataufindings.json).
Mode Operasi dan Safety Controls
Gemini CLI menawarkan tiga mode operasi:
|
Mode |
Karakteristik |
Kegunaan |
|
Interactive |
AI meminta persetujuan sebelum menjalankan setiap langkah |
Aman untuk pentest manual |
|
YOLO Mode (You Only Live Once) |
Menjalankan semua aksi secara otomatis tanpa konfirmasi |
Cocok untuk uji internal cepat |
|
Approval Mode |
Pengguna menentukan tingkat persetujuan untuk tiap jenis aksi |
Cocok untuk workflow di red-team |
Dengan adanya safety rails ini, pengawasan manusia tetap ada, menghindari risiko false positive maupun tindakan di luar izin scope.
OWASP Top 10 Test Automation
Salah satu fitur paling powerful dari Gemini CLI adalah kemampuannya untuk mengotomatisasi pengujian terhadap OWASP Top 10 vulnerabilities, seperti:
| OWASP Category | Automated Checks |
|---|---|
| A01: Broken Access Control | Authorization bypass, privilege escalation |
| A02: Cryptographic Failures | Weak encryption, exposed sensitive data |
| A03: Injection | SQL, NoSQL, Command, LDAP injection |
| A04: Insecure Design | Security pattern violations |
| A05: Security Misconfiguration | Default credentials, verbose errors |
| A06: Vulnerable Components | Outdated libraries, known CVEs |
| A07: Authentication Failures | Weak passwords, session issues |
| A08: Software & Data Integrity | Unsigned updates, insecure deserialization |
| A09: Logging Failures | Insufficient monitoring |
| A10: SSRF | Server-side request forgery |
Contoh perintah:
gemini test owasp --target https://example.com --depth high
Gemini CLI akan:
-
Mengidentifikasi endpoint dan parameter.
-
Menjalankan serangkaian tes berdasarkan temuan.
-
Menghasilkan laporan risiko dan rekomendasi mitigasi secara otomatis.
Contoh Kerentanan (CVE) yang Dapat Dideteksi
|
CVE Identifier |
Affected Products |
Impact |
Exploit Prerequisites |
CVSS 3.1 Score |
|
CVE-2023-23397 |
Apache HTTP Server |
Remote Code Execution |
Akses jaringan ke port HTTP |
9.8 |
|
CVE-2023-4946 |
WordPress Plugin XYZ |
SQL Injection leading to data leak |
Akun admin terautentikasi |
8.6 |
|
CVE-2023-42138 |
React-based Web Apps |
Stored cross-site scripting (XSS) |
Interaksi korban dengan payload |
7.4 |
Gemini CLI dapat secara otomatis mencocokkan hasil pemindaian dengan database CVE dan memberikan prioritas mitigasi berdasarkan skor risiko.
Best Practices Menggunakan Gemini CLI
-
Gunakan Mode Interaktif saat Uji Awal: pastikan AI memahami konteks target.
-
Validasi Semua Temuan Secara Manual: AI bukan pengganti manusia.
-
Audit Telemetry Settings: nonaktifkan pengiriman data jika bekerja di jaringan sensitif.
-
Gunakan Checkpointing: manfaatkan fitur rollback untuk membatalkan perubahan otomatis.
-
Selalu Update Tool: gunakan versi terbaru untuk menghindari bug seperti hidden command injection yang pernah ditemukan pada versi 0.1.13.
Ingin memahami lebih dalam cara kerja AI-driven penetration testing menggunakan Gemini CLI di Kali Linux?
Tingkatkan kompetensi Anda bersama SUHU Training & Consulting melalui Pelatihan Cyber Security. Berikut rekomendasi pelatihan untuk Anda atau tim IT Anda:
Silakan konsultasikan kebutuhan Anda bersama kami dengan klik link berikut: https://bit.ly/kontaksuhu
