Heb je je ooit afgevraagd hoe een aanvaller een systeem kan binnendringen zonder enige voorkennis? Zonder je aan te sluiten bij Anonymous of de Lizard Squad, is het leren van black-box penetratietesten waarschijnlijk het dichtst dat je in hun schoenen kunt staan. Bij Sekurno zijn we gespecialiseerd in de kunst en wetenschap van het blootleggen van kwetsbaarheden, en we zijn verheugd om je mee te nemen in onze wereld.
Of u nu nieuw bent in cybersecurity of een doorgewinterde pentester, deze gids heeft voor ieder wat wils. Beginners vinden een duidelijke, stapsgewijze gids om het proces te demystificeren, terwijl experts nieuwe perspectieven kunnen krijgen en fundamentele principes opnieuw kunnen bekijken . Stelt u zich eens voor dat u begint met niets meer dan de naam of het domein van een bedrijf en systematisch lagen afpelt om kwetsbaarheden bloot te leggen.
We verkennen de volledige levenscyclus van black-box pentesting , van verkenning tot rapportage , en laten zien hoe elke fase voortbouwt op de vorige om kwetsbaarheden bloot te leggen en bruikbare resultaten te leveren. Aan het einde ziet u waarom black-box pentesting meer is dan alleen een technische oefening, en een strategische noodzaak om voorop te blijven lopen op evoluerende bedreigingen.
Opmerking van de redactie: De inhoud van dit artikel is uitsluitend bedoeld ter informatie.
Black-box penetratietesten is een cybersecuritytechniek waarbij de tester de beveiliging van een systeem evalueert zonder voorafgaande kennis van de interne werking ervan, zoals architectuur, broncode of configuraties. Black-box pentesten simuleert het perspectief van een externe aanvaller en biedt waardevolle inzichten in hoe blootgesteld het systeem is aan echte bedreigingen. Testers vertrouwen vaak op erkende frameworks en methodologieën om hun aanpak te structureren. Populaire opties zijn:
OWASP Web Security Testing Guide : richt zich op webapplicaties.
PTES (Penetration Testing Execution Standard) : omvat end-to-end testprocessen.
OSSTMM (Open Source Security Testing Methodology Manual) : Zorgt voor meetbare beveiligingstests.
De keuze van de methodologie hangt af van factoren zoals het type toepassing, de eisen van de klant en de omvang van de opdracht.
We beginnen altijd met de verkenningsfase. Deze fundamentele stap omvat het verzamelen van zoveel mogelijk openbaar beschikbare informatie over het doelwit. Door na te bootsen hoe een echte aanvaller het systeem zou benaderen, identificeren we blootgestelde activa, ontdekken we potentiële toegangspunten en brengen we het aanvalsoppervlak in kaart. Er zijn twee hoofdtypen verkenning in de verkenningsfase van penetratietesten: passief en actief.
Passieve verkenning omvat het verzamelen van informatie over een doelwit zonder rechtstreeks met de systemen ervan te interacteren. Deze aanpak minimaliseert het risico op detectie, waardoor het een ideaal startpunt is voor het in kaart brengen van het oppervlak van een doelwit. Door gebruik te maken van openbaar toegankelijke informatie, biedt passieve verkenning waardevolle inzichten terwijl het stealth blijft. Hieronder staan voorbeelden van veelgebruikte tools:
crt.sh
Een krachtig hulpmiddel om verborgen subdomeinen te ontdekken is crt.sh , een zoekmachine voor Certificate Transparency (CT)-logs . CT-logs houden openbaar SSL/TLS-certificaten bij die zijn uitgegeven aan domeinen, waardoor subdomeinen kunnen worden onthuld die niet openbaar zichtbaar hadden moeten zijn.
In 2018 gebruikten onderzoekers bijvoorbeeld CT-logs om onbedoelde subdomeinen te ontdekken die geassocieerd werden met Tesla , waaronder een staging-omgeving die mogelijk kwetsbaar is voor misbruik. Door crt.sh te gebruiken, kunnen ethische hackers, onderzoekers en penetratietesters snel verkeerd geconfigureerde of blootgestelde activa identificeren die aanzienlijke beveiligingsrisico's kunnen vormen, waardoor het een essentieel hulpmiddel is in de verkenningsfase van black-box-penetratietesten.
DNSDumpster
DNSDumpster is een krachtige DNS-verkenningstool die gedetailleerde informatie biedt over de DNS-records van een domein, zoals A-, MX- en TXT-records, evenals bijbehorende IP-adressen. Dit is met name handig bij het in kaart brengen van het aanvalsoppervlak tijdens verkenning, het identificeren van verborgen activa en het spotten van mogelijke misconfiguraties die kunnen worden uitgebuit.
Google-nerds
Google Dorks zijn geavanceerde zoekoperators waarmee testers openbaar beschikbare informatie kunnen vinden die door Google is geïndexeerd. Door operatoren te gebruiken zoals site:
, filetype:
, intitle:
en inurl:
, kunnen testers gevoelige bestanden, mappen of pagina's vinden die gerelateerd zijn aan een doelorganisatie.
Bijvoorbeeld, een query als site:example.com filetype:pdf
kan openbaar toegankelijke PDF-documenten onthullen, terwijl intitle:"index of"
mappen kan onthullen die onbeschermd zijn gelaten. Google Dorks zijn een ongelooflijk effectief, maar vaak onderschat, verkenningsinstrument voor het identificeren van potentiële blootstellingen tijdens de vroege stadia van testen.
Schodan
Een gespecialiseerde zoekmachine voor het ontdekken van apparaten en services die met internet zijn verbonden, die unieke inzichten biedt in de online infrastructuur van een doelwit. In tegenstelling tot traditionele zoekmachines indexeert Shodan apparaten zoals blootgestelde servers, IoT-apparaten, databases en verkeerd geconfigureerde systemen. Een eenvoudige query kan bijvoorbeeld open poorten, onbeveiligde databases of verouderde software op openbare systemen onthullen. Het vermogen om resultaten te filteren op IP, locatie of servicetype maakt Shodan een onschatbaar hulpmiddel voor penetratietesters tijdens de verkenningsfase.
Gedehasht / Intelx
Deze tools helpen bij het identificeren van gelekte data, zoals credentials of gevoelige documenten. Beide vereisen abonnementen voor volledige functionaliteit. Intelligence X indexeert dark web en openbare internetcontent, inbreuken en historische websitedata.
Voorbeeldvragen:
[email protected]
om inbreuken of vermeldingen met betrekking tot het e-mailadres te vinden.example.com
om gelekte inloggegevens of documenten te ontdekken.
Ben ik gepwned (HIBP)
Een gratis online service die controleert of persoonlijke gegevens zijn gecompromitteerd in bekende datalekken. Veelgebruikt om bewustzijn te vergroten en risico's gerelateerd aan inloggegevens te beperken.
Wayback-urls
Waybackurls is een tool die gearchiveerde URL's ophaalt van de Wayback Machine, en zo een blik biedt op de historische webconfiguraties van een doelwit. Het kan verborgen bronnen, verouderde pagina's of eindpunten blootleggen die mogelijk niet meer zichtbaar zijn op de live site, maar nog steeds een beveiligingsrisico kunnen vormen. Door deze gearchiveerde URL's te analyseren, kunnen testers patronen, verouderde kwetsbaarheden of vergeten assets identificeren die anders onopgemerkt zouden blijven.
Voorbeeld van een opdracht:
echo "sekurno.com" | waybackurls > urls.txt
Actieve verkenning omvat directe interactie met de systemen van een doelwit om gedetailleerde informatie te verzamelen. Hoewel deze aanpak nauwkeurige en bruikbare inzichten biedt voor penetratietesten of aanvalsplanning, brengt het een hoger detectierisico met zich mee, omdat doelsystemen verdachte activiteiten kunnen registreren of waarschuwen. Het is essentieel voor het identificeren van kwetsbaarheden en het begrijpen van de technische details van de infrastructuur van een doelwit.
Het identificeren van subdomeinen is een cruciale stap in penetratietesten, omdat subdomeinen vaak services of applicaties hosten die kwetsbaar of verkeerd geconfigureerd kunnen zijn. Subdomeinen kunnen ook toegangspunten bieden zoals admin-panels of API's die niet direct zichtbaar zijn.
Sublijst3r
Is een veelgebruikte open-sourcetool voor subdomein-enumeratie. Het verzamelt gegevens uit meerdere bronnen, waaronder zoekmachines, DNS-records en API's, om subdomeinen te identificeren die zijn gekoppeld aan een doeldomein. Het vermogen om platforms zoals Google, Bing en VirusTotal te bevragen, maakt het een betrouwbare optie voor het snel in kaart brengen van het externe aanvalsoppervlak van een organisatie.
Voorbeeld van een opdracht:
python3 sublist3r.py -d sekurno.com
Nadat u subdomeinen hebt geïdentificeerd, kunt u open poorten, services en besturingssystemen blootleggen met behulp van tools als dig en Nmap . Deze stap helpt bij het in kaart brengen van het aanvalsoppervlak van het doelwit.
dig (domeininformatie Groper)
Een opdrachtregeltool die wordt gebruikt om DNS-records te bevragen. Het biedt gedetailleerde informatie over de DNS-instellingen van een domein, inclusief A-, MX-, TXT-, CNAME- en NS-records. dig is een hoofdbestanddeel bij het oplossen van netwerkproblemen en verkenning, waarmee testers configuraties kunnen verifiëren, verkeerde configuraties kunnen identificeren en inzichten kunnen verzamelen over de infrastructuur van een domein. De snelheid en precisie maken het een go-to-tool voor DNS-analyse.
Voorbeeld van een opdracht:
dig sekurno.com
Nmap
Een veelzijdige tool voor netwerkdetectie en -auditing. Nmap identificeert open poorten, services en besturingssystemen en biedt kritische inzichten in het aanvalsoppervlak van een doelwit.
Basis scan:
nmap <IP address>
Poortscannen:
nmap -p <port> -sV <IP address>
Agressieve scan: combineert OS-detectie, servicedetectie en scripting
nmap -A <IP address>
Het onthullen van verborgen pagina's, configuratiebestanden en admin-panels kan kritische inzichten bieden voor penetratietesten. Hulpmiddelen zoals Dirb , Gobuster en ffuf worden veel gebruikt.
Dirb
Dirb is een webcontentscanner die directories en URL's brute-forceert om verborgen of onbeveiligde content op een webserver te onthullen. Door vooraf geconfigureerde of aangepaste woordenlijsten te gebruiken, kan Dirb bestanden, directories en eindpunten identificeren die mogelijk niet openbaar zichtbaar zijn, maar gevoelige informatie of kwetsbaarheden kunnen blootleggen. Het is een eenvoudige en krachtige tool voor het in kaart brengen van de structuur van een webserver tijdens penetratietesten.
Basisopdracht voor algemene mappen:
dirb http://example.com
Aangepaste woordenlijst:
dirb http://example.com /usr/share/wordlists/dirb/common.txt
Geavanceerde opties:
dirb https://example.com -X .php,.html -N 403
Alternatieve hulpmiddelen voor directory-enumeratie
Andere populaire hulpmiddelen zijn:
Goofy
Gobuster is een snelle en efficiënte tool voor brute-forcing URL's, directories, DNS subdomeinen en meer. Ontworpen om grote woordenlijsten te verwerken, blinkt het uit in het snel onthullen van verborgen bronnen op webservers. Gobuster ondersteunt recursieve scans , waardoor het met name handig is voor het verkennen van diep geneste directories of subdomeinen tijdens penetratietesten.
gobuster dir -u http://example.com -w /path/to/wordlist.txt
ffuf (Fuzz Faster U Fool)
Een veelzijdige en snelle fuzzer voor het ontdekken van directory's, parameters en andere verborgen bronnen op webservers. Het ondersteunt geavanceerde filteropties op basis van responscodes, grootte of woorden, waardoor testers efficiënt relevante resultaten kunnen lokaliseren. Met zijn flexibiliteit kan ffuf worden gebruikt voor taken zoals directory-enumeratie, parameterfuzzing en API-eindpuntdetectie.
ffuf -u http://example.com/FUZZ -w /path/to/wordlist.txt
Analyseer ten slotte HTTP-responsheaders om gebruikte software, frameworks of serverconfiguraties te identificeren. Deze stap biedt gedetailleerde inzichten, maar is specifieker dan eerdere fasen.
Wappa-analyser
Een browserextensie en tool die frameworks, CMS-platforms, programmeertalen, analysetools en andere technologieën detecteert die door websites worden gebruikt. Door softwareversies te identificeren, kunnen testers bekende kwetsbaarheden in openbare databases kruisverwijzen.
Na de verkenning volgt de scanfase , waarin testers het doelwit actief analyseren op kwetsbaarheden. Geautomatiseerde tools zijn essentieel voor het snel identificeren van een breed scala aan kwetsbaarheden. Deze tools zijn robuust, worden regelmatig bijgewerkt en zijn afgestemd op evoluerende bedreigingen. Veelgebruikte scanners zijn:
Wij gebruiken Burp Suite voornamelijk voor het scannen van webapplicaties, omdat het uitgebreide mogelijkheden biedt voor verschillende softwareframeworks en typen kwetsbaarheden.
Boerenpak
Burp Suite is een van de meest gebruikte tools voor het testen van webapplicaties. Het combineert geautomatiseerde en handmatige mogelijkheden, waardoor het geschikt is voor het detecteren van veelvoorkomende en geavanceerde kwetsbaarheden. Belangrijkste kenmerken zijn:
Detectie van kwetsbaarheden : SQL-injectie, XSS, opdrachtinjectie, directory traversal, authenticatiefouten en meer.
API-testen : identificeert defecte toegangscontroles, JSON-injectie en onveilige eindpunten.
Geavanceerd testen : detecteert kwetsbaarheden zoals CSRF, XXE, SSRF en parametermanipulatie.
BApp Store-extensies : Verbetert de functionaliteit met aangepaste tools voor kwetsbaarheidsscans, autorisatietests en het genereren van payloads.
Overzicht van populaire Burp-extensies
Testssl
Voor het testen van SSL/TLS-configuraties gebruiken we testssl.sh , een open-source command-line tool. Het beoordeelt:
Zwakke of verouderde protocollen (bijv. SSLv2, SSLv3, TLS 1.0).
Onjuist geconfigureerde certificaten (bijvoorbeeld zelfondertekend, verlopen).
Kwetsbaarheden zoals Heartbleed, BEAST of POODLE.
Ontbrekende HTTPS-configuraties, zoals HSTS-headers.
Voorbeeld van een opdracht:
[testssl.sh](http://testssl.sh) <domain>
Zodra de verkenningsfase is voltooid, gaan we naar de fase van het identificeren van kwetsbaarheden . Deze fase omvat het analyseren van verzamelde gegevens om beveiligingszwakheden te identificeren, zoals verkeerde configuraties, verouderde software of zwakke inloggegevens. Door geautomatiseerde scantools te combineren met handmatig onderzoek, kunnen we kwetsbaarheden lokaliseren die in real-world scenario's kunnen worden uitgebuit.
De OWASP WSTG is een uitgebreide bron die gestructureerde methodologieën biedt voor het testen van webapplicatiebeveiliging. Het zorgt voor systematische en grondige beoordelingen door testers te begeleiden door veelvoorkomende kwetsbaarheidstests, zoals:
Door zich aan de WSTG te houden, zorgen testers voor consistentie en diepgang in hun proces voor het identificeren van kwetsbaarheden.
Tijdens een opdracht ontdekten we dat een webserver een verouderde versie van Keycloak draaide: "version": "23.0.4"
. Nadere analyse wees uit dat deze versie werd beïnvloed door meerdere bekende kwetsbaarheden (CVE's), waaronder:
Uit onze analyse is gebleken dat aanvallers deze kwetsbaarheden kunnen misbruiken om:
De vierde stap, exploitatie , omvat het gebruiken van de bevindingen uit de fase van het identificeren van kwetsbaarheden om echte aanvallen te simuleren. Dit proces laat zien hoe een aanvaller kwetsbaarheden kan misbruiken om systemen te compromitteren, gegevens te stelen of ongeautoriseerde toegang te verkrijgen. Exploitatie, uitgevoerd in een gecontroleerde omgeving, biedt waardevolle inzichten in de potentiële impact van geïdentificeerde kwetsbaarheden.
Exploitatie begint met het testen van de kwetsbaarheden die in de vorige fase zijn geïdentificeerd om hun geldigheid te bevestigen en hun mogelijke gevolgen te begrijpen. In een recente beoordeling ontdekten we bijvoorbeeld verschillende openbare CVE's die waren gekoppeld aan een verouderde versie van Keycloak. Van deze kwetsbaarheden hebben we met succes een open redirect- probleem gevalideerd. Met behulp van Burp Suite Collaborator hebben we de kwetsbaarheid aangetoond door een redirect-scenario te testen. De reactie van de server bevestigde de geldigheid van de exploit, zoals hieronder weergegeven:
In de exploitatiefase wordt benadrukt hoe kwetsbaarheden kunnen worden gebruikt om verschillende doelen te bereiken, zoals:
Na de exploitatiefase zijn duidelijke herstelstappen essentieel om de geïdentificeerde problemen aan te pakken. In het Keycloak-voorbeeld adviseerden we de client om te upgraden naar de nieuwste versie van de software om bekende kwetsbaarheden te patchen.
Tijdens exploitatie komen vaak de volgende situaties voor:
De laatste stap in de pentesting-levenscyclus is de rapportage- en herstelfase . Deze fase consolideert alle bevindingen in een gedetailleerd rapport dat kwetsbaarheden, hun ernst en uitvoerbare aanbevelingen om risico's te beperken schetst. Een goed opgesteld rapport overbrugt de kloof tussen technische teams en belanghebbenden, en zorgt ervoor dat kwetsbaarheden effectief worden begrepen en aangepakt.
Om de impact te maximaliseren, moeten rapporten voldoen aan de best practices:
Tools zoals Pwndoc stroomlijnen het rapportageproces door aanpasbare sjablonen aan te bieden en consistentie te garanderen. Het gebruik van dergelijke tools versnelt het genereren van rapporten en zorgt voor een professionele opmaak.
Voor inspiratie kunt u de Public Pentesting Reports Repository raadplegen, waarin voorbeelden van professionele pentestrapporten worden getoond.
Een voorbeeld van een kwetsbaarheidsrapport voor een probleem met kapotte toegangscontrole omvat:
Voor kritieke of zeer ernstige kwetsbaarheden, zoals die welke zijn geïdentificeerd met behulp van de CVSS-calculator , bevat het rapport:
Uitgebreide beschrijvingen : Gedetailleerde uitleg van het probleem, de mogelijkheid om het te misbruiken en de impact ervan.
Aanbevolen oplossingen : stappen om het beveiligingslek effectief te verhelpen.
Om ontwikkelaars te helpen, zorgt het linken naar bronnen zoals de OWASP ASVS (Application Security Verification Standard) ervoor dat ze toegang hebben tot een gestructureerd raamwerk. De ASVS biedt gedetailleerde beveiligingsvereisten en richtlijnen voor het ontwikkelen, testen en onderhouden van veilige applicaties, en stemt projecten af op industriestandaarden.
Blackbox-pentesten bieden waardevolle inzichten in de externe kwetsbaarheden van een organisatie, maar brengen ook specifieke uitdagingen en beperkingen met zich mee waar testers rekening mee moeten houden.
Blackbox-testen is resource-intensief en inherent beperkt door het gebrek aan insiderkennis van de tester over het systeem. Belangrijke beperkingen zijn:
Tip: Door blackbox-testen te combineren met andere benaderingen (bijvoorbeeld greybox- of whitebox-testen) kunt u deze beperkingen verminderen.
Hoewel black-box-testen een waardevol extern perspectief biedt, werkt het het beste als onderdeel van een gelaagde teststrategie. Organisaties kunnen profiteren van het combineren van testmethodologieën:
Pro Tip: Gelaagde tests, waarbij zowel white-box- als black-box-methoden worden gebruikt, zorgen voor een grondige evaluatie van interne en externe kwetsbaarheden.
De integratie van Artificial Intelligence (AI) in pentesting heeft de manier waarop kwetsbaarheden worden geïdentificeerd, getransformeerd. AI-aangedreven tools verbeteren de testefficiëntie door repetitieve taken te automatiseren en grote datasets te verwerken. Belangrijke overwegingen zijn:
Inzicht: Door AI-gestuurde tools te combineren met menselijke testers ontstaat een balans tussen efficiëntie en contextueel inzicht, wat leidt tot effectievere pentestresultaten.
Blackbox-penetratietesten zijn een essentiële benadering voor het beoordelen van de externe beveiligingshouding van een organisatie. Door real-world aanvalsscenario's te simuleren, biedt het inzicht in kwetsbaarheden die door externe aanvallers kunnen worden uitgebuit. Deze blogpost onderzocht de volledige levenscyclus van blackbox-pentesten en benadrukte de belangrijkste fasen en uitdagingen:
Verkenning : Het verzamelen van informatie over het doelwit met behulp van passieve en actieve technieken om het aanvalsoppervlak in kaart te brengen.
Scannen : Gebruik van geautomatiseerde hulpmiddelen zoals Burp Suite en testssl.sh om kwetsbaarheden efficiënt te identificeren, aangevuld met handmatig onderzoek bij complexe problemen.
Identificatie van kwetsbaarheden : Analyse van bevindingen om zwakke plekken te identificeren, zoals verouderde software, verkeerde configuraties of zwakke referenties, waarbij gebruik wordt gemaakt van frameworks zoals OWASP WSTG voor systematische tests.
Exploitatie : aantonen hoe aanvallers kwetsbaarheden kunnen misbruiken om systemen te compromitteren, en ervoor zorgen dat de bevindingen gevalideerd en bruikbaar zijn.
Rapportage : een uitgebreid rapport opstellen waarin kwetsbaarheden worden gecategoriseerd, de impact ervan wordt beschreven en uitvoerbare aanbevelingen voor herstel worden gedaan.
Ondanks de voordelen heeft blackbox-pentesting beperkingen, zoals het onvermogen om bepaalde interne kwetsbaarheden te ontdekken en de uitdagingen die tijdsbeperkingen en defensieve maatregelen met zich meebrengen. Door het echter te combineren met methodologieën zoals white-box-testing of red teaming ontstaat een meer gelaagde en grondige beveiligingsbeoordeling.
Opkomende technologieën zoals AI verbeteren de efficiëntie van pentesting door taken te automatiseren en grote datasets te analyseren. Toch blijft menselijke expertise onmisbaar voor contextueel inzicht en strategische besluitvorming.
Door een gestructureerde aanpak van black-box pentesting te hanteren, kunnen organisaties proactief kwetsbaarheden identificeren en aanpakken, wat zorgt voor sterkere verdedigingen tegen externe bedreigingen. Bij Sekurno leveren we grondige en uitvoerbare beoordelingen om bedrijven te helpen veerkrachtig te blijven in het licht van veranderende beveiligingsuitdagingen.
Wat is blackbox-pentesting?
Blackbox-pentesting simuleert externe aanvallen om kwetsbaarheden in systemen te identificeren zonder voorafgaande kennis van de insider.
Hoe wordt blackbox-pentesting uitgevoerd?
Hierbij wordt onderzoek gedaan, worden kwetsbaarheden geïdentificeerd, gescand en uitgebuit om de beveiliging van applicaties en netwerken te beoordelen.
Waarin verschilt black-box-testen van grey-box- en white-box-testen?
Welke tools worden gebruikt bij black-box-pentesting?
Veelgebruikte hulpmiddelen zijn onder andere Nmap , Burp Suite , Metasploit en OSINT-bronnen zoals Shodan .
Waarom is blackbox-pentesting belangrijk?
Het biedt het perspectief van een aanvaller, zodat externe kwetsbaarheden worden geïdentificeerd en verholpen voordat er misbruik van wordt gemaakt.
Dit artikel is opgesteld door Anastasiia Tolkachova , een Security Testing Engineer bij Sekurno , en beoordeeld door Alex Rozhniatovskyi , medeoprichter en CTO van Sekurno . Anastasiia heeft meer dan vijf jaar praktische ervaring in penetratietesten en beveiligingsbeoordelingen. Ze is gespecialiseerd in het testen van webapplicaties, infrastructuur (zowel on-premises als in de cloud) en mobiele platforms (iOS en Android). Haar expertise omvat Black Box-, Grey Box- en White Box-methodologieën, naast bekwaamheid in kwetsbaarheidsbeoordelingen en broncodebeveiligingsbeoordelingen. Alex heeft zeven jaar ervaring in ontwikkeling en cyberbeveiliging. Hij is een AWS Open-source Contributor die zich toelegt op het bevorderen van veilige coderingspraktijken. Zijn expertise overbrugt de kloof tussen softwareontwikkeling en beveiliging en biedt waardevolle inzichten in het beschermen van moderne webapplicaties.