paint-brush
Kanaliseer uw innerlijke hacker door in te breken in een systeem met niets anders dan een naamdoor@sekurno
Nieuwe geschiedenis

Kanaliseer uw innerlijke hacker door in te breken in een systeem met niets anders dan een naam

door Sekurno17m2024/12/24
Read on Terminal Reader

Te lang; Lezen

Dit artikel onderzoekt de volledige levenscyclus van black-box pentesting - van verkenning tot rapportage. Van het verzamelen van de eerste informatie tot het identificeren en exploiteren van kwetsbaarheden, we laten zien hoe elke fase voortbouwt op de vorige.
featured image - Kanaliseer uw innerlijke hacker door in te breken in een systeem met niets anders dan een naam
Sekurno HackerNoon profile picture
0-item
1-item

Heb je je ooit afgevraagd hoe een aanvaller een systeem kan binnendringen zonder enige voorkennis? Zonder je aan te sluiten bij Anonymous of de Lizard Squad, is het leren van black-box penetratietesten waarschijnlijk het dichtst dat je in hun schoenen kunt staan. Bij Sekurno zijn we gespecialiseerd in de kunst en wetenschap van het blootleggen van kwetsbaarheden, en we zijn verheugd om je mee te nemen in onze wereld.


Of u nu nieuw bent in cybersecurity of een doorgewinterde pentester, deze gids heeft voor ieder wat wils. Beginners vinden een duidelijke, stapsgewijze gids om het proces te demystificeren, terwijl experts nieuwe perspectieven kunnen krijgen en fundamentele principes opnieuw kunnen bekijken . Stelt u zich eens voor dat u begint met niets meer dan de naam of het domein van een bedrijf en systematisch lagen afpelt om kwetsbaarheden bloot te leggen.


We verkennen de volledige levenscyclus van black-box pentesting , van verkenning tot rapportage , en laten zien hoe elke fase voortbouwt op de vorige om kwetsbaarheden bloot te leggen en bruikbare resultaten te leveren. Aan het einde ziet u waarom black-box pentesting meer is dan alleen een technische oefening, en een strategische noodzaak om voorop te blijven lopen op evoluerende bedreigingen.


Opmerking van de redactie: De inhoud van dit artikel is uitsluitend bedoeld ter informatie.

Wat is Black-Box Pentesting?

Black-box penetratietesten is een cybersecuritytechniek waarbij de tester de beveiliging van een systeem evalueert zonder voorafgaande kennis van de interne werking ervan, zoals architectuur, broncode of configuraties. Black-box pentesten simuleert het perspectief van een externe aanvaller en biedt waardevolle inzichten in hoe blootgesteld het systeem is aan echte bedreigingen. Testers vertrouwen vaak op erkende frameworks en methodologieën om hun aanpak te structureren. Populaire opties zijn:


  • OWASP Web Security Testing Guide : richt zich op webapplicaties.

  • PTES (Penetration Testing Execution Standard) : omvat end-to-end testprocessen.

  • OSSTMM (Open Source Security Testing Methodology Manual) : Zorgt voor meetbare beveiligingstests.


De keuze van de methodologie hangt af van factoren zoals het type toepassing, de eisen van de klant en de omvang van de opdracht.

Verkenningsfase

We beginnen altijd met de verkenningsfase. Deze fundamentele stap omvat het verzamelen van zoveel mogelijk openbaar beschikbare informatie over het doelwit. Door na te bootsen hoe een echte aanvaller het systeem zou benaderen, identificeren we blootgestelde activa, ontdekken we potentiële toegangspunten en brengen we het aanvalsoppervlak in kaart. Er zijn twee hoofdtypen verkenning in de verkenningsfase van penetratietesten: passief en actief.

Passieve verkenning

Passieve verkenning omvat het verzamelen van informatie over een doelwit zonder rechtstreeks met de systemen ervan te interacteren. Deze aanpak minimaliseert het risico op detectie, waardoor het een ideaal startpunt is voor het in kaart brengen van het oppervlak van een doelwit. Door gebruik te maken van openbaar toegankelijke informatie, biedt passieve verkenning waardevolle inzichten terwijl het stealth blijft. Hieronder staan voorbeelden van veelgebruikte tools:

Domein- en activadetectie

crt.sh

Een krachtig hulpmiddel om verborgen subdomeinen te ontdekken is crt.sh , een zoekmachine voor Certificate Transparency (CT)-logs . CT-logs houden openbaar SSL/TLS-certificaten bij die zijn uitgegeven aan domeinen, waardoor subdomeinen kunnen worden onthuld die niet openbaar zichtbaar hadden moeten zijn.


In 2018 gebruikten onderzoekers bijvoorbeeld CT-logs om onbedoelde subdomeinen te ontdekken die geassocieerd werden met Tesla , waaronder een staging-omgeving die mogelijk kwetsbaar is voor misbruik. Door crt.sh te gebruiken, kunnen ethische hackers, onderzoekers en penetratietesters snel verkeerd geconfigureerde of blootgestelde activa identificeren die aanzienlijke beveiligingsrisico's kunnen vormen, waardoor het een essentieel hulpmiddel is in de verkenningsfase van black-box-penetratietesten.


Voorbeeld: Als u op crt.sh naar sekurno.com zoekt, worden alle uitgegeven certificaten en de bijbehorende subdomeinen weergegeven.


DNSDumpster

DNSDumpster is een krachtige DNS-verkenningstool die gedetailleerde informatie biedt over de DNS-records van een domein, zoals A-, MX- en TXT-records, evenals bijbehorende IP-adressen. Dit is met name handig bij het in kaart brengen van het aanvalsoppervlak tijdens verkenning, het identificeren van verborgen activa en het spotten van mogelijke misconfiguraties die kunnen worden uitgebuit.


Voorbeeld: Als u op DNSDumpster naar sekurno.com zoekt, worden de bijbehorende IP-adressen en subdomeinen weergegeven.


Google-nerds

Google Dorks zijn geavanceerde zoekoperators waarmee testers openbaar beschikbare informatie kunnen vinden die door Google is geïndexeerd. Door operatoren te gebruiken zoals site: , filetype: , intitle: en inurl: , kunnen testers gevoelige bestanden, mappen of pagina's vinden die gerelateerd zijn aan een doelorganisatie.


Bijvoorbeeld, een query als site:example.com filetype:pdf kan openbaar toegankelijke PDF-documenten onthullen, terwijl intitle:"index of" mappen kan onthullen die onbeschermd zijn gelaten. Google Dorks zijn een ongelooflijk effectief, maar vaak onderschat, verkenningsinstrument voor het identificeren van potentiële blootstellingen tijdens de vroege stadia van testen.


Voorbeeld: een query zoals site:example.com filetype:pdf geeft een overzicht van alle PDF-documenten die op het domein worden gehost en die mogelijk waardevolle informatie bevatten.



Bijvoorbeeld: zoeken naar intitle:"index of" gevolgd door trefwoorden levert directoryvermeldingen op die niet bedoeld zijn voor openbaarmaking.


Schodan

Een gespecialiseerde zoekmachine voor het ontdekken van apparaten en services die met internet zijn verbonden, die unieke inzichten biedt in de online infrastructuur van een doelwit. In tegenstelling tot traditionele zoekmachines indexeert Shodan apparaten zoals blootgestelde servers, IoT-apparaten, databases en verkeerd geconfigureerde systemen. Een eenvoudige query kan bijvoorbeeld open poorten, onbeveiligde databases of verouderde software op openbare systemen onthullen. Het vermogen om resultaten te filteren op IP, locatie of servicetype maakt Shodan een onschatbaar hulpmiddel voor penetratietesters tijdens de verkenningsfase.


Voorbeeld: Als u Shodan gebruikt om te zoeken naar IP 185.230.63.107, worden open poorten, actieve services en softwareversies weergegeven.


Datalekken

Gedehasht / Intelx

Deze tools helpen bij het identificeren van gelekte data, zoals credentials of gevoelige documenten. Beide vereisen abonnementen voor volledige functionaliteit. Intelligence X indexeert dark web en openbare internetcontent, inbreuken en historische websitedata.


Voorbeeldvragen:

  • [email protected] om inbreuken of vermeldingen met betrekking tot het e-mailadres te vinden.
  • example.com om gelekte inloggegevens of documenten te ontdekken.


Voorbeeld: zoek naar datalekken met het trefwoord "www.sekurno.com".


Ben ik gepwned (HIBP)

Een gratis online service die controleert of persoonlijke gegevens zijn gecompromitteerd in bekende datalekken. Veelgebruikt om bewustzijn te vergroten en risico's gerelateerd aan inloggegevens te beperken.


Voorbeeld: Als u zoekt naar test@sekurno.com, worden eventuele inbreuken in verband met dit e-mailadres weergegeven.


Wayback-urls

Waybackurls is een tool die gearchiveerde URL's ophaalt van de Wayback Machine, en zo een blik biedt op de historische webconfiguraties van een doelwit. Het kan verborgen bronnen, verouderde pagina's of eindpunten blootleggen die mogelijk niet meer zichtbaar zijn op de live site, maar nog steeds een beveiligingsrisico kunnen vormen. Door deze gearchiveerde URL's te analyseren, kunnen testers patronen, verouderde kwetsbaarheden of vergeten assets identificeren die anders onopgemerkt zouden blijven.


Voorbeeld van een opdracht:

 echo "sekurno.com" | waybackurls > urls.txt 


Met deze opdracht worden alle gearchiveerde URL's met betrekking tot sekurno.com opgehaald

Actieve verkenning

Actieve verkenning omvat directe interactie met de systemen van een doelwit om gedetailleerde informatie te verzamelen. Hoewel deze aanpak nauwkeurige en bruikbare inzichten biedt voor penetratietesten of aanvalsplanning, brengt het een hoger detectierisico met zich mee, omdat doelsystemen verdachte activiteiten kunnen registreren of waarschuwen. Het is essentieel voor het identificeren van kwetsbaarheden en het begrijpen van de technische details van de infrastructuur van een doelwit.

Subdomein-enumeratie

Het identificeren van subdomeinen is een cruciale stap in penetratietesten, omdat subdomeinen vaak services of applicaties hosten die kwetsbaar of verkeerd geconfigureerd kunnen zijn. Subdomeinen kunnen ook toegangspunten bieden zoals admin-panels of API's die niet direct zichtbaar zijn.


Sublijst3r

Is een veelgebruikte open-sourcetool voor subdomein-enumeratie. Het verzamelt gegevens uit meerdere bronnen, waaronder zoekmachines, DNS-records en API's, om subdomeinen te identificeren die zijn gekoppeld aan een doeldomein. Het vermogen om platforms zoals Google, Bing en VirusTotal te bevragen, maakt het een betrouwbare optie voor het snel in kaart brengen van het externe aanvalsoppervlak van een organisatie.


Voorbeeld van een opdracht:

 python3 sublist3r.py -d sekurno.com 


Voorbeeld: Als u Sublist3r uitvoert voor sekurno.com, wordt een lijst met subdomeinen weergegeven. Deze kunnen vervolgens verder worden geanalyseerd op kwetsbaarheden of verkeerde configuraties.


Servicedetectie

Nadat u subdomeinen hebt geïdentificeerd, kunt u open poorten, services en besturingssystemen blootleggen met behulp van tools als dig en Nmap . Deze stap helpt bij het in kaart brengen van het aanvalsoppervlak van het doelwit.


dig (domeininformatie Groper)

Een opdrachtregeltool die wordt gebruikt om DNS-records te bevragen. Het biedt gedetailleerde informatie over de DNS-instellingen van een domein, inclusief A-, MX-, TXT-, CNAME- en NS-records. dig is een hoofdbestanddeel bij het oplossen van netwerkproblemen en verkenning, waarmee testers configuraties kunnen verifiëren, verkeerde configuraties kunnen identificeren en inzichten kunnen verzamelen over de infrastructuur van een domein. De snelheid en precisie maken het een go-to-tool voor DNS-analyse.


Voorbeeld van een opdracht:

 dig sekurno.com 


Voorbeeld: Als u dig uitvoert voor sekurno.com, krijgt u een lijst met IP-adressen.


Nmap

Een veelzijdige tool voor netwerkdetectie en -auditing. Nmap identificeert open poorten, services en besturingssystemen en biedt kritische inzichten in het aanvalsoppervlak van een doelwit.


Basis scan:

 nmap <IP address> 


Voorbeeld: Basis Nmap-scan.


Poortscannen:

 nmap -p <port> -sV <IP address> 


Voorbeeld: Nmap-scans op 185.230.63.171 geven gedetailleerde service- en versie-informatie.


Agressieve scan: combineert OS-detectie, servicedetectie en scripting

 nmap -A <IP address> 


Voorbeeld: De agressieve scan met nmap -A 185.230.63.186


Directory- en bestandsdetectie

Het onthullen van verborgen pagina's, configuratiebestanden en admin-panels kan kritische inzichten bieden voor penetratietesten. Hulpmiddelen zoals Dirb , Gobuster en ffuf worden veel gebruikt.


Dirb

Dirb is een webcontentscanner die directories en URL's brute-forceert om verborgen of onbeveiligde content op een webserver te onthullen. Door vooraf geconfigureerde of aangepaste woordenlijsten te gebruiken, kan Dirb bestanden, directories en eindpunten identificeren die mogelijk niet openbaar zichtbaar zijn, maar gevoelige informatie of kwetsbaarheden kunnen blootleggen. Het is een eenvoudige en krachtige tool voor het in kaart brengen van de structuur van een webserver tijdens penetratietesten.


Basisopdracht voor algemene mappen:

 dirb http://example.com 


Voorbeeld: zoeken naar algemene directory's op www.sekurno.com


Aangepaste woordenlijst:

 dirb http://example.com /usr/share/wordlists/dirb/common.txt 


Voorbeeld: zoeken naar algemene directory's op www.sekurno.com met een aangepaste woordenlijst



Geavanceerde opties:

 dirb https://example.com -X .php,.html -N 403 


Voorbeeld: zoeken naar algemene mappen op *www.sekurno.com* met specifieke bestandsextensies.


Alternatieve hulpmiddelen voor directory-enumeratie


Andere populaire hulpmiddelen zijn:


Goofy

Gobuster is een snelle en efficiënte tool voor brute-forcing URL's, directories, DNS subdomeinen en meer. Ontworpen om grote woordenlijsten te verwerken, blinkt het uit in het snel onthullen van verborgen bronnen op webservers. Gobuster ondersteunt recursieve scans , waardoor het met name handig is voor het verkennen van diep geneste directories of subdomeinen tijdens penetratietesten.


 gobuster dir -u http://example.com -w /path/to/wordlist.txt 



Voorbeeld: Directory-enumeratie met de gobuster-tool voor *www.sekurno.com*



ffuf (Fuzz Faster U Fool)

Een veelzijdige en snelle fuzzer voor het ontdekken van directory's, parameters en andere verborgen bronnen op webservers. Het ondersteunt geavanceerde filteropties op basis van responscodes, grootte of woorden, waardoor testers efficiënt relevante resultaten kunnen lokaliseren. Met zijn flexibiliteit kan ffuf worden gebruikt voor taken zoals directory-enumeratie, parameterfuzzing en API-eindpuntdetectie.


 ffuf -u http://example.com/FUZZ -w /path/to/wordlist.txt 


Voorbeeld: directory-enumeratie met de ffuf-tool voor *www.sekurno.com*


HTTP-responsheaders verkennen

Analyseer ten slotte HTTP-responsheaders om gebruikte software, frameworks of serverconfiguraties te identificeren. Deze stap biedt gedetailleerde inzichten, maar is specifieker dan eerdere fasen.


Wappa-analyser

Een browserextensie en tool die frameworks, CMS-platforms, programmeertalen, analysetools en andere technologieën detecteert die door websites worden gebruikt. Door softwareversies te identificeren, kunnen testers bekende kwetsbaarheden in openbare databases kruisverwijzen.


Voorbeeld: Als u Wappalyzer op de website www.sekurno.com gebruikt, krijgt u inzicht in het gebruikte CMS en de gebruikte frameworks.

Scannen

Na de verkenning volgt de scanfase , waarin testers het doelwit actief analyseren op kwetsbaarheden. Geautomatiseerde tools zijn essentieel voor het snel identificeren van een breed scala aan kwetsbaarheden. Deze tools zijn robuust, worden regelmatig bijgewerkt en zijn afgestemd op evoluerende bedreigingen. Veelgebruikte scanners zijn:


  • Acunetix : een webapplicatiescanner die SQL-injecties, XSS en andere kwetsbaarheden identificeert.
  • Nessus : een uitgebreide kwetsbaarheidsscanner voor netwerken en systemen.
  • Nexpose : een hulpmiddel voor het ontdekken en prioriteren van kwetsbaarheden in activa.


Wij gebruiken Burp Suite voornamelijk voor het scannen van webapplicaties, omdat het uitgebreide mogelijkheden biedt voor verschillende softwareframeworks en typen kwetsbaarheden.


Boerenpak

Burp Suite is een van de meest gebruikte tools voor het testen van webapplicaties. Het combineert geautomatiseerde en handmatige mogelijkheden, waardoor het geschikt is voor het detecteren van veelvoorkomende en geavanceerde kwetsbaarheden. Belangrijkste kenmerken zijn:


  • Detectie van kwetsbaarheden : SQL-injectie, XSS, opdrachtinjectie, directory traversal, authenticatiefouten en meer.

  • API-testen : identificeert defecte toegangscontroles, JSON-injectie en onveilige eindpunten.

  • Geavanceerd testen : detecteert kwetsbaarheden zoals CSRF, XXE, SSRF en parametermanipulatie.

  • BApp Store-extensies : Verbetert de functionaliteit met aangepaste tools voor kwetsbaarheidsscans, autorisatietests en het genereren van payloads.


Voorbeeld: Lijst met beschikbare extensies.


Overzicht van populaire Burp-extensies

  1. AuthMatrix - Beheert en test autorisatielogica voor meerdere gebruikers of rollen.
  2. Logger++ - Biedt gedetailleerde logging voor HTTP-aanvragen en -reacties.
  3. Hackvertor - Converteert gegevensformaten (bijv. codering/decodering) en automatiseert payloadtransformaties.
  4. Active Scan++ - Verbetert de actieve scanner van Burp met extra controles.
  5. JS Beautifier - Verfraait/verkleint JavaScript-bestanden voor eenvoudigere analyse.
  6. Param Miner - Vindt verborgen parameters in webapplicaties.
  7. Retire.js - Detecteert verouderde JavaScript-bibliotheken met bekende kwetsbaarheden.
  8. Burp Bounty - Past scans aan met door de gebruiker gedefinieerde payloads en matchvoorwaarden.
  9. JSON Web Token (JWT) Editor - Manipuleert en test JWT's op kwetsbaarheden zoals manipulatie van handtekeningen.
  10. Autorize - Automatiseert autorisatie-omzeilingstests door aanvragen met verschillende rollen opnieuw af te spelen


Testssl

Voor het testen van SSL/TLS-configuraties gebruiken we testssl.sh , een open-source command-line tool. Het beoordeelt:


  • Zwakke of verouderde protocollen (bijv. SSLv2, SSLv3, TLS 1.0).

  • Onjuist geconfigureerde certificaten (bijvoorbeeld zelfondertekend, verlopen).

  • Kwetsbaarheden zoals Heartbleed, BEAST of POODLE.

  • Ontbrekende HTTPS-configuraties, zoals HSTS-headers.


Voorbeeld van een opdracht:

 [testssl.sh](http://testssl.sh) <domain> 


Scannen met testssl.sh “sekurno.com”.

Kwetsbaarheidsidentificatie

Zodra de verkenningsfase is voltooid, gaan we naar de fase van het identificeren van kwetsbaarheden . Deze fase omvat het analyseren van verzamelde gegevens om beveiligingszwakheden te identificeren, zoals verkeerde configuraties, verouderde software of zwakke inloggegevens. Door geautomatiseerde scantools te combineren met handmatig onderzoek, kunnen we kwetsbaarheden lokaliseren die in real-world scenario's kunnen worden uitgebuit.

OWASP Web Security Testgids (WSTG)

De OWASP WSTG is een uitgebreide bron die gestructureerde methodologieën biedt voor het testen van webapplicatiebeveiliging. Het zorgt voor systematische en grondige beoordelingen door testers te begeleiden door veelvoorkomende kwetsbaarheidstests, zoals:

  • SQL-injectie : testen van invoervelden op exploiteerbare SQL-query's.
  • Gebreken in sessiebeheer : evaluatie van mechanismen zoals sessietime-out en veilige cookieverwerking.
  • Authenticatieproblemen : controleren op zwakke referenties en onjuiste implementaties van multi-factor-authenticatie.

Door zich aan de WSTG te houden, zorgen testers voor consistentie en diepgang in hun proces voor het identificeren van kwetsbaarheden.

Voorbeeld: Keycloak-kwetsbaarheidsanalyse

Tijdens een opdracht ontdekten we dat een webserver een verouderde versie van Keycloak draaide: "version": "23.0.4" . Nadere analyse wees uit dat deze versie werd beïnvloed door meerdere bekende kwetsbaarheden (CVE's), waaronder:


  • CVE-2024-1132
  • CVE-2023-6484
  • CVE-2024-1249
  • CVE-2023-0657
  • CVE-2024-2419
  • CVE-2023-6717
  • CVE-2023-6544
  • CVE-2023-3597

Mogelijke exploits geïdentificeerd

Uit onze analyse is gebleken dat aanvallers deze kwetsbaarheden kunnen misbruiken om:

  • Krijg toegang tot gevoelige URL's via Path Traversal .
  • Kwaadaardige inhoud in logboeken injecteren via Improper Input Validation .
  • DDoS-aanvallen veroorzaken met behulp van Origin Validation Error.
  • Verkrijg ongeautoriseerde toegang door misbruik te maken van een authenticatie-bypass .
  • Steel tokens en doe je voor als andere gebruikers via Open Redirect .
  • Voer willekeurige JavaScript uit met Cross-site Scripting (XSS) .
  • Registreer ongeautoriseerde cliënten via Authorization Bypass .
  • Multifactorauthenticatie omzeilen vanwege ontbrekende kritieke stappen in de authenticatiestroom.

Exploitatie

De vierde stap, exploitatie , omvat het gebruiken van de bevindingen uit de fase van het identificeren van kwetsbaarheden om echte aanvallen te simuleren. Dit proces laat zien hoe een aanvaller kwetsbaarheden kan misbruiken om systemen te compromitteren, gegevens te stelen of ongeautoriseerde toegang te verkrijgen. Exploitatie, uitgevoerd in een gecontroleerde omgeving, biedt waardevolle inzichten in de potentiële impact van geïdentificeerde kwetsbaarheden.

Gecontroleerde exploitatie: valideren van bevindingen

Exploitatie begint met het testen van de kwetsbaarheden die in de vorige fase zijn geïdentificeerd om hun geldigheid te bevestigen en hun mogelijke gevolgen te begrijpen. In een recente beoordeling ontdekten we bijvoorbeeld verschillende openbare CVE's die waren gekoppeld aan een verouderde versie van Keycloak. Van deze kwetsbaarheden hebben we met succes een open redirect- probleem gevalideerd. Met behulp van Burp Suite Collaborator hebben we de kwetsbaarheid aangetoond door een redirect-scenario te testen. De reactie van de server bevestigde de geldigheid van de exploit, zoals hieronder weergegeven:


Burp Suite Collaborator heeft een reactie ontvangen.

Impact in de echte wereld

In de exploitatiefase wordt benadrukt hoe kwetsbaarheden kunnen worden gebruikt om verschillende doelen te bereiken, zoals:

  • Gegevensdiefstal : misbruik maken van open omleidingen of onjuiste toegangscontroles om gevoelige informatie te stelen.
  • Ongeautoriseerde toegang : authenticatiemechanismen omzeilen om beheerdersrechten te verkrijgen.
  • Systeemcompromittering : het injecteren van schadelijke payloads om opdrachten uit te voeren of services te verstoren.

Aanbevelingen voor mitigatie

Na de exploitatiefase zijn duidelijke herstelstappen essentieel om de geïdentificeerde problemen aan te pakken. In het Keycloak-voorbeeld adviseerden we de client om te upgraden naar de nieuwste versie van de software om bekende kwetsbaarheden te patchen.

Belangrijke overwegingen

Tijdens exploitatie komen vaak de volgende situaties voor:

  1. Niet alle CVE's zijn te misbruiken : ontwikkelaars hebben mogelijk kwetsbaarheden gepatcht of verminderd zonder de softwareversie bij te werken, wat leidt tot foutpositieve resultaten.
  2. Context is van belang : Bepaalde kwetsbaarheden kunnen alleen onder specifieke omstandigheden of configuraties worden misbruikt.
  3. Gecontroleerd testen : Exploitatie moet zorgvuldig worden uitgevoerd om onbedoelde schade aan de doelomgeving te voorkomen.

Rapporteren

De laatste stap in de pentesting-levenscyclus is de rapportage- en herstelfase . Deze fase consolideert alle bevindingen in een gedetailleerd rapport dat kwetsbaarheden, hun ernst en uitvoerbare aanbevelingen om risico's te beperken schetst. Een goed opgesteld rapport overbrugt de kloof tussen technische teams en belanghebbenden, en zorgt ervoor dat kwetsbaarheden effectief worden begrepen en aangepakt.

Belangrijkste elementen van een Pentesting-rapport

Om de impact te maximaliseren, moeten rapporten voldoen aan de best practices:

  1. Categorisering op basis van ernst : Classificeer kwetsbaarheden duidelijk als hoog, gemiddeld of laag op basis van hun potentiële impact en exploiteerbaarheid.
  2. Gedetailleerde beschrijvingen van kwetsbaarheden : voeg voor elke bevinding een samenvatting, reproductiestappen, mogelijke impact en moeilijkheidsgraad van de oplossing toe.
  3. Uitvoerbare aanbevelingen : Zorg voor duidelijke en uitvoerbare herstelmaatregelen om de geïdentificeerde kwetsbaarheden aan te pakken.
  4. Op maat gemaakte content : bevat een samenvatting voor belanghebbenden en gedetailleerde technische secties voor beveiligingsteams.

Hulpmiddelen voor rapportage

Tools zoals Pwndoc stroomlijnen het rapportageproces door aanpasbare sjablonen aan te bieden en consistentie te garanderen. Het gebruik van dergelijke tools versnelt het genereren van rapporten en zorgt voor een professionele opmaak.

Voor inspiratie kunt u de Public Pentesting Reports Repository raadplegen, waarin voorbeelden van professionele pentestrapporten worden getoond.

Voorbeeld: kapotte toegangscontrole

Een voorbeeld van een kwetsbaarheidsrapport voor een probleem met kapotte toegangscontrole omvat:


  • Beschrijving : Ongeautoriseerde toegang tot gevoelige eindpunten.
  • Gevolgen : aanvallers kunnen rolbeperkingen omzeilen en beheerdersrechten verkrijgen.
  • Herstel : Implementeer de juiste rolvalidatiecontroles op zowel client- als serverniveau.


Voorbeeld: een beschrijving van een kwetsbaarheid in Broken Access Control.

Kritische bevindingen en herstelmaatregelen

Voor kritieke of zeer ernstige kwetsbaarheden, zoals die welke zijn geïdentificeerd met behulp van de CVSS-calculator , bevat het rapport:


  • Uitgebreide beschrijvingen : Gedetailleerde uitleg van het probleem, de mogelijkheid om het te misbruiken en de impact ervan.

  • Aanbevolen oplossingen : stappen om het beveiligingslek effectief te verhelpen.


Om ontwikkelaars te helpen, zorgt het linken naar bronnen zoals de OWASP ASVS (Application Security Verification Standard) ervoor dat ze toegang hebben tot een gestructureerd raamwerk. De ASVS biedt gedetailleerde beveiligingsvereisten en richtlijnen voor het ontwikkelen, testen en onderhouden van veilige applicaties, en stemt projecten af op industriestandaarden.

Veelvoorkomende uitdagingen bij blackbox-pentesting

Blackbox-pentesten bieden waardevolle inzichten in de externe kwetsbaarheden van een organisatie, maar brengen ook specifieke uitdagingen en beperkingen met zich mee waar testers rekening mee moeten houden.

Beperkingen

Blackbox-testen is resource-intensief en inherent beperkt door het gebrek aan insiderkennis van de tester over het systeem. Belangrijke beperkingen zijn:


  • Gemiste interne kwetsbaarheden : Zonder toegang tot de broncode of interne architectuur kunnen bepaalde problemen onopgemerkt blijven.
  • Tijdsbeperkingen : Testers hebben vaak niet de tijd om complexe exploits te creëren om het systeem volledig in gevaar te brengen.
  • Verdedigingsmaatregelen : Firewalls, strenge filters en andere beveiligingsmechanismen kunnen tests blokkeren en de resultaten beïnvloeden.
  • Efficiëntie : Beperkte systeemkennis kan leiden tot overbodige tests of over het hoofd geziene problemen.


Tip: Door blackbox-testen te combineren met andere benaderingen (bijvoorbeeld greybox- of whitebox-testen) kunt u deze beperkingen verminderen.

Whitebox of blackbox?

Hoewel black-box-testen een waardevol extern perspectief biedt, werkt het het beste als onderdeel van een gelaagde teststrategie. Organisaties kunnen profiteren van het combineren van testmethodologieën:


  1. White-box-testen : hierbij is volledige toegang tot interne systemen vereist, waardoor een uitgebreide analyse van broncode, configuraties en architectuur mogelijk is.
  2. Black-box-testen : simuleert de aanpak van een aanvaller en valideert kwetsbaarheden die zijn geïdentificeerd via white-box-testen.
  3. Red Teaming : biedt een geavanceerde beoordeling, waarbij geavanceerde en aanhoudende bedreigingen worden gesimuleerd om zowel technische verdedigingen als organisatorische processen te testen.


Pro Tip: Gelaagde tests, waarbij zowel white-box- als black-box-methoden worden gebruikt, zorgen voor een grondige evaluatie van interne en externe kwetsbaarheden.

AI-uitdagingen

De integratie van Artificial Intelligence (AI) in pentesting heeft de manier waarop kwetsbaarheden worden geïdentificeerd, getransformeerd. AI-aangedreven tools verbeteren de testefficiëntie door repetitieve taken te automatiseren en grote datasets te verwerken. Belangrijke overwegingen zijn:


  • Hulpmiddelen die AI benutten :
    • DeepExploit : Automatiseert het exploiteren van geïdentificeerde kwetsbaarheden.
    • Shodan : maakt gebruik van machine learning om blootgestelde apparaten en open poorten in kaart te brengen.
    • SpiderFoot en Recon-ng : automatiseer OSINT-verzameling en gegevenscorrelatie.
  • Toepassingen van AI :
    • IP-adressen, subdomeinen en services op schaal analyseren.
    • Verbetering van testen in cloud-native omgevingen, inclusief API's en microservices.
  • Beperkingen van AI :
    • AI-tools blinken uit in automatisering, maar missen contextueel inzicht en besluitvorming.
    • Menselijke expertise blijft essentieel voor het interpreteren van resultaten en het effectief toepassen ervan.


Inzicht: Door AI-gestuurde tools te combineren met menselijke testers ontstaat een balans tussen efficiëntie en contextueel inzicht, wat leidt tot effectievere pentestresultaten.

Samenvatting

Blackbox-penetratietesten zijn een essentiële benadering voor het beoordelen van de externe beveiligingshouding van een organisatie. Door real-world aanvalsscenario's te simuleren, biedt het inzicht in kwetsbaarheden die door externe aanvallers kunnen worden uitgebuit. Deze blogpost onderzocht de volledige levenscyclus van blackbox-pentesten en benadrukte de belangrijkste fasen en uitdagingen:


  1. Verkenning : Het verzamelen van informatie over het doelwit met behulp van passieve en actieve technieken om het aanvalsoppervlak in kaart te brengen.

  2. Scannen : Gebruik van geautomatiseerde hulpmiddelen zoals Burp Suite en testssl.sh om kwetsbaarheden efficiënt te identificeren, aangevuld met handmatig onderzoek bij complexe problemen.

  3. Identificatie van kwetsbaarheden : Analyse van bevindingen om zwakke plekken te identificeren, zoals verouderde software, verkeerde configuraties of zwakke referenties, waarbij gebruik wordt gemaakt van frameworks zoals OWASP WSTG voor systematische tests.

  4. Exploitatie : aantonen hoe aanvallers kwetsbaarheden kunnen misbruiken om systemen te compromitteren, en ervoor zorgen dat de bevindingen gevalideerd en bruikbaar zijn.

  5. Rapportage : een uitgebreid rapport opstellen waarin kwetsbaarheden worden gecategoriseerd, de impact ervan wordt beschreven en uitvoerbare aanbevelingen voor herstel worden gedaan.


Ondanks de voordelen heeft blackbox-pentesting beperkingen, zoals het onvermogen om bepaalde interne kwetsbaarheden te ontdekken en de uitdagingen die tijdsbeperkingen en defensieve maatregelen met zich meebrengen. Door het echter te combineren met methodologieën zoals white-box-testing of red teaming ontstaat een meer gelaagde en grondige beveiligingsbeoordeling.


Opkomende technologieën zoals AI verbeteren de efficiëntie van pentesting door taken te automatiseren en grote datasets te analyseren. Toch blijft menselijke expertise onmisbaar voor contextueel inzicht en strategische besluitvorming.


Door een gestructureerde aanpak van black-box pentesting te hanteren, kunnen organisaties proactief kwetsbaarheden identificeren en aanpakken, wat zorgt voor sterkere verdedigingen tegen externe bedreigingen. Bij Sekurno leveren we grondige en uitvoerbare beoordelingen om bedrijven te helpen veerkrachtig te blijven in het licht van veranderende beveiligingsuitdagingen.

Veelgestelde vragen

  1. Wat is blackbox-pentesting?

    Blackbox-pentesting simuleert externe aanvallen om kwetsbaarheden in systemen te identificeren zonder voorafgaande kennis van de insider.

  2. Hoe wordt blackbox-pentesting uitgevoerd?

    Hierbij wordt onderzoek gedaan, worden kwetsbaarheden geïdentificeerd, gescand en uitgebuit om de beveiliging van applicaties en netwerken te beoordelen.

  3. Waarin verschilt black-box-testen van grey-box- en white-box-testen?

    • Blackbox: Simuleert externe aanvallen.
    • Greybox: Combineert externe aanvallen met gedeeltelijke insiderkennis.
    • White-box: Biedt volledige toegang tot interne systemen voor uitgebreide tests.
  4. Welke tools worden gebruikt bij black-box-pentesting?

    Veelgebruikte hulpmiddelen zijn onder andere Nmap , Burp Suite , Metasploit en OSINT-bronnen zoals Shodan .

  5. Waarom is blackbox-pentesting belangrijk?

    Het biedt het perspectief van een aanvaller, zodat externe kwetsbaarheden worden geïdentificeerd en verholpen voordat er misbruik van wordt gemaakt.

Over de auteur

Dit artikel is opgesteld door Anastasiia Tolkachova , een Security Testing Engineer bij Sekurno , en beoordeeld door Alex Rozhniatovskyi , medeoprichter en CTO van Sekurno . Anastasiia heeft meer dan vijf jaar praktische ervaring in penetratietesten en beveiligingsbeoordelingen. Ze is gespecialiseerd in het testen van webapplicaties, infrastructuur (zowel on-premises als in de cloud) en mobiele platforms (iOS en Android). Haar expertise omvat Black Box-, Grey Box- en White Box-methodologieën, naast bekwaamheid in kwetsbaarheidsbeoordelingen en broncodebeveiligingsbeoordelingen. Alex heeft zeven jaar ervaring in ontwikkeling en cyberbeveiliging. Hij is een AWS Open-source Contributor die zich toelegt op het bevorderen van veilige coderingspraktijken. Zijn expertise overbrugt de kloof tussen softwareontwikkeling en beveiliging en biedt waardevolle inzichten in het beschermen van moderne webapplicaties.

Referenties

Hulpmiddelen en bronnen

  1. Certificaat Transparantie (crt.sh)
  2. DNSDumpster
  3. 40 Google Dorks die je voor verschillende doeleinden kunt gebruiken
  4. Waybackurls door tomnomnom
  5. Wayback Machine (Webarchief)
  6. Schodan
  7. DeHashed
  8. Intelx
  9. Ben ik gepwned (HIBP)
  10. Wappa-analyser
  11. Sublijst3r
  12. Dirb op Kali Tools
  13. Goofy
  14. ffuf (Fuzz Faster U Fool)
  15. Nmap
  16. Nationale kwetsbaarheidsdatabase (NVD)
  17. Exploit-database (Exploit-DB)
  18. CVE-mijter
  19. Acunetix
  20. Nessus
  21. Volgende blootstelling
  22. Burp BApp-winkel
  23. Testssl.sh

Gidsen en artikelen

  1. OWASP Web Security Testgids (WSTG)
  2. Openbare Pentesting-rapportenopslagplaats
  3. OWASP-toepassingsbeveiligingsverificatiestandaard (ASVS)
  4. API Pentesting-gids door Sekurno
  5. Node.Js-toepassingsbeveiligingsgids door Sekurno



L O A D I N G
. . . comments & more!

About Author

Sekurno HackerNoon profile picture
Sekurno@sekurno
Sekurno is a leading cybersecurity firm dedicated to providing robust security solutions that go beyond compliance.

LABELS

DIT ARTIKEL WERD GEPRESENTEERD IN...