Har du någonsin undrat hur en angripare kunde bryta mot ett system med noll inre kunskap? Utan att gå med i raden av Anonymous eller Lizard Squad är att lära sig black-box penetrationstestning förmodligen det närmaste du kommer att gå i deras skor. På Sekurno är vi specialiserade på konsten och vetenskapen att avslöja sårbarheter, och vi är glada över att ta dig in i vår värld.
Oavsett om du är ny på cybersäkerhet eller en erfaren pentester, har den här guiden något för alla. Nybörjare kommer att hitta en tydlig, steg-för-steg-guide för att avmystifiera processen, medan experter kan få nya perspektiv och återgå till grundläggande principer . Föreställ dig att börja med inget annat än ett företags namn eller domän och systematiskt dra tillbaka lager för att avslöja sårbarheter.
Vi kommer att utforska hela livscykeln för svart-box-pentestning , från spaning till rapportering , och visar hur varje fas bygger på den sista för att avslöja sårbarheter och leverera resultat som kan genomföras. I slutet kommer du att se varför black-box-pentestning är mer än bara en teknisk övning – och en strategisk nödvändighet för att ligga steget före hot som utvecklas.
Redaktörens anmärkning: Innehållet i den här artikeln är endast i informationssyfte.
Black-box penetrationstestning är en cybersäkerhetsteknik där testaren utvärderar ett systems säkerhet utan förkunskaper om dess interna funktion, såsom arkitektur, källkod eller konfigurationer. Genom att simulera en extern angripares perspektiv ger black-box-pentestning ovärderliga insikter om hur exponerat systemet är för verkliga hot. Testare förlitar sig ofta på erkända ramverk och metoder för att strukturera sitt tillvägagångssätt. Populära alternativ inkluderar:
OWASP Web Security Testing Guide : Fokuserar på webbapplikationer.
PTES (Penetration Testing Execution Standard) : Täcker testprocesser från slut till ände.
OSSTMM (Open Source Security Testing Methodology Manual) : Säkerställer mätbara säkerhetstester.
Valet av metodik beror på faktorer som typ av ansökan, kundkrav och uppdragets omfattning.
Vi börjar alltid med spaningsfasen. Detta grundläggande steg innebär att samla in så mycket allmänt tillgänglig information om målet som möjligt. Genom att härma hur en riktig angripare skulle närma sig systemet identifierar vi utsatta tillgångar, upptäcker potentiella ingångspunkter och kartlägger attackytan. Det finns två huvudtyper av spaning i rekognoseringsfasen av penetrationstestning: passiv och aktiv.
Passiv spaning innebär att man samlar in information om ett mål utan att direkt interagera med dess system. Detta tillvägagångssätt minimerar risken för upptäckt, vilket gör det till en idealisk utgångspunkt för att kartlägga ett måls yta. Genom att utnyttja offentligt tillgänglig information ger passiv spaning värdefulla insikter samtidigt som den behåller smyg. Nedan följer exempel på vanliga verktyg:
crt.sh
Ett kraftfullt verktyg för att avslöja dolda underdomäner är crt.sh , en sökmotor för Certificate Transparency (CT) logg . CT-loggar spårar offentligt SSL/TLS-certifikat som utfärdats till domäner, vilket kan avslöja underdomäner som inte var avsedda att vara offentligt synliga.
Till exempel, 2018, använde forskare CT-loggar för att avslöja oavsiktliga underdomäner associerade med Tesla , inklusive en iscensättningsmiljö som potentiellt är sårbar för exploatering. Genom att utnyttja crt.sh kan etiska hackare, forskare och penetrationstestare snabbt identifiera felkonfigurerade eller exponerade tillgångar som kan utgöra betydande säkerhetsrisker, vilket gör det till ett viktigt verktyg i spaningsfasen av black-box-penetrationstestning.
DNSDumpster
DNSDumpster är ett kraftfullt DNS-spaningsverktyg som ger detaljerad information om en domäns DNS-poster, såsom A-, MX- och TXT-poster, såväl som associerade IP-adresser. Detta är särskilt användbart för att kartlägga attackytan under spaning, identifiera dolda tillgångar och upptäcka potentiella felkonfigurationer som kan utnyttjas.
Google Dorks
Google Dorks är avancerade sökoperatorer som tillåter testare att upptäcka allmänt tillgänglig information som indexerats av Google. Genom att använda operatorer som site:
, filetype:
, intitle:
, och inurl:
, kan testare hitta känsliga filer, kataloger eller sidor relaterade till en målorganisation.
Till exempel kan en fråga som site:example.com filetype:pdf
avslöja allmänt tillgängliga PDF-dokument, medan intitle:"index of"
kan avslöja kataloger som lämnas oskyddade. Google Dorks är ett otroligt effektivt, men ofta underskattat, spaningsverktyg för att identifiera potentiella exponeringar under de tidiga teststadierna.
Shodan
En specialiserad sökmotor för att upptäcka internetanslutna enheter och tjänster, som erbjuder unika insikter i ett måls onlineinfrastruktur. Till skillnad från traditionella sökmotorer indexerar Shodan enheter som exponerade servrar, IoT-enheter, databaser och felkonfigurerade system. Till exempel kan en enkel fråga avslöja öppna portar, osäkra databaser eller föråldrad programvara som körs på offentliga system. Dess förmåga att filtrera resultat efter IP, plats eller tjänsttyp gör Shodan till ett ovärderligt verktyg för penetrationstestare under spaningsfasen.
Dehashed / Intelx
Dessa verktyg hjälper till att identifiera läckt data, såsom inloggningsuppgifter eller känsliga dokument. Båda kräver abonnemang för full funktionalitet. Intelligence X indexerar mörk webb och offentligt internetinnehåll, intrång och historisk webbplatsdata.
Exempel på frågor:
[email protected]
för att hitta intrång eller omnämnanden som involverar e-postadressen.example.com
för att upptäcka läckta referenser eller dokument.
Har jag blivit besvärad (HIBP)
En gratis onlinetjänst som kontrollerar om personuppgifter har äventyrats vid kända dataintrång. Används i stor utsträckning för att öka medvetenheten och minska legitimationsrelaterade risker.
Waybackurls
Waybackurls är ett verktyg som hämtar arkiverade webbadresser från Wayback Machine, vilket ger en inblick i ett måls historiska webbkonfigurationer. Det kan avslöja dolda resurser, föråldrade sidor eller slutpunkter som kanske inte längre är synliga på live-webbplatsen men som fortfarande kan utgöra en säkerhetsrisk. Genom att analysera dessa arkiverade webbadresser kan testare identifiera mönster, äldre sårbarheter eller bortglömda tillgångar som annars skulle kunna förbli obemärkta.
Kommandoexempel:
echo "sekurno.com" | waybackurls > urls.txt
Aktiv spaning innebär direkt interaktion med ett måls system för att samla in detaljerad information. Även om detta tillvägagångssätt ger exakta och handlingsbara insikter för penetrationstestning eller attackplanering, innebär det en högre risk för upptäckt, eftersom målsystem kan logga eller varna om misstänkt aktivitet. Det är viktigt för att identifiera sårbarheter och förstå de tekniska detaljerna i ett måls infrastruktur.
Att identifiera underdomäner är ett kritiskt steg i penetrationstestning, eftersom underdomäner ofta är värd för tjänster eller applikationer som kan vara sårbara eller felkonfigurerade. Underdomäner kan också tillhandahålla ingångspunkter som adminpaneler eller API:er som inte är omedelbart synliga.
Underlista3r
Är ett allmänt använt verktyg med öppen källkod för uppräkning av underdomäner. Den aggregerar data från flera källor, inklusive sökmotorer, DNS-poster och API:er, för att identifiera underdomäner kopplade till en måldomän. Dess förmåga att fråga efter plattformar som Google, Bing och VirusTotal gör det till ett pålitligt alternativ för att snabbt kartlägga en organisations externa attackyta.
Kommandoexempel:
python3 sublist3r.py -d sekurno.com
Efter att ha identifierat underdomäner, upptäck öppna portar, tjänster och operativsystem med hjälp av verktyg som dig och Nmap . Detta steg hjälper till att kartlägga målets attackyta.
gräva (Domäninformation Groper)
Ett kommandoradsverktyg som används för att fråga efter DNS-poster. Den ger detaljerad information om en domäns DNS-inställning, inklusive A-, MX-, TXT-, CNAME- och NS-poster. dig är en stapelvara i nätverksfelsökning och spaning, vilket gör att testare kan verifiera konfigurationer, identifiera felkonfigurationer och samla in insikter om en domäns infrastruktur. Dess hastighet och precision gör det till ett bra verktyg för DNS-analys.
Kommandoexempel:
dig sekurno.com
Nmap
Ett mångsidigt verktyg för nätverksupptäckt och granskning. Nmap identifierar öppna portar, tjänster och operativsystem, vilket ger kritiska insikter om ett måls attackyta.
Grundläggande skanning:
nmap <IP address>
Portskanning:
nmap -p <port> -sV <IP address>
Aggressiv skanning: Kombinerar OS-detektering, tjänstdetektering och skript
nmap -A <IP address>
Att avslöja dolda sidor, konfigurationsfiler och adminpaneler kan ge viktiga insikter för penetrationstestning. Verktyg som Dirb , Gobuster och ffuf används ofta.
Dirb
Dirb är en webbinnehållsscanner som brute-forces kataloger och URL:er för att avslöja dolt eller osäkrat innehåll på en webbserver. Genom att använda förkonfigurerade eller anpassade ordlistor kan Dirb identifiera filer, kataloger och slutpunkter som kanske inte är offentligt synliga men som kan avslöja känslig information eller sårbarheter. Det är ett enkelt och kraftfullt verktyg för att kartlägga en webbservers struktur under penetrationstestning.
Grundläggande kommando för vanliga kataloger:
dirb http://example.com
Anpassad ordlista:
dirb http://example.com /usr/share/wordlists/dirb/common.txt
Avancerade alternativ:
dirb https://example.com -X .php,.html -N 403
Alternativa verktyg för kataloguppräkning
Andra populära verktyg inkluderar:
Gobuster
Gobuster är ett snabbt och effektivt verktyg för brute-forcing URLs, kataloger, DNS-underdomäner och mer. Den är utformad för att hantera stora ordlistor och utmärker sig för att snabbt avslöja dolda resurser på webbservrar. Gobuster stöder rekursiva skanningar , vilket gör det särskilt användbart för att utforska djupt kapslade kataloger eller underdomäner under penetrationstestning.
gobuster dir -u http://example.com -w /path/to/wordlist.txt
ffuf (Fuzz Faster U Fool)
En mångsidig och snabb fuzzer för att upptäcka kataloger, parametrar och andra dolda resurser på webbservrar. Den stöder avancerade filtreringsalternativ baserade på svarskoder, storlek eller ord, vilket gör att testare effektivt kan lokalisera relevanta resultat. Med sin flexibilitet kan ffuf användas för uppgifter som kataloguppräkning, parameterfuzzing och API-slutpunktsupptäckt.
ffuf -u http://example.com/FUZZ -w /path/to/wordlist.txt
Analysera slutligen HTTP-svarsrubriker för att identifiera programvara, ramverk eller serverkonfigurationer som används. Detta steg ger detaljerade insikter men är mer specifikt än tidigare faser.
Wappalyzer
Ett webbläsartillägg och verktyg som upptäcker ramverk, CMS-plattformar, programmeringsspråk, analysverktyg och andra tekniker som används av webbplatser. Genom att identifiera programversioner kan testare korsreferera kända sårbarheter i offentliga databaser.
Efter spaning kommer skanningsfasen , där testare aktivt analyserar målet för sårbarheter. Automatiserade verktyg är viktiga för att snabbt kunna identifiera ett brett spektrum av sårbarheter. Dessa verktyg är robusta, uppdateras ofta och skräddarsydda för att utveckla hot. Vanligt använda skannrar inkluderar:
Vi använder i första hand Burp Suite för att skanna webbapplikationer, eftersom den erbjuder omfattande möjligheter för olika mjukvaruramverk och sårbarhetstyper.
Burp Suite
Burp Suite är ett av de mest använda verktygen för testning av webbapplikationer. Den kombinerar automatiserade och manuella funktioner, vilket gör den lämplig för att upptäcka vanliga och avancerade sårbarheter. Nyckelfunktioner inkluderar:
Sårbarhetsdetektering : SQL-injektion, XSS, kommandoinjektion, katalogövergång, autentiseringsbrister och mer.
API-testning : Identifierar trasiga åtkomstkontroller, JSON-injektion och osäkra slutpunkter.
Avancerad testning : Upptäcker sårbarheter som CSRF, XXE, SSRF och parametermanipulation.
BApp Store-tillägg : Förbättrar funktionaliteten med anpassade verktyg för sårbarhetsskanning, auktoriseringstestning och generering av nyttolast.
Populära Burp Extensions översikt
Testssl
För att testa SSL/TLS-konfigurationer använder vi testssl.sh , ett kommandoradsverktyg med öppen källkod. Den bedömer:
Svaga eller föråldrade protokoll (t.ex. SSLv2, SSLv3, TLS 1.0).
Felkonfigurerade certifikat (t.ex. självsignerade, utgångna).
Sårbarheter som Heartbleed, BEAST eller POODLE.
Saknade HTTPS-konfigurationer, såsom HSTS-rubriker.
Kommandoexempel:
[testssl.sh](http://testssl.sh) <domain>
När rekognoseringsfasen är klar går vi till steget för identifiering av sårbarheter . Denna fas involverar analys av insamlad data för att identifiera säkerhetsbrister såsom felkonfigurationer, föråldrad programvara eller svaga referenser. Genom att kombinera automatiserade skanningsverktyg med manuell undersökning kan vi lokalisera sårbarheter som skulle kunna utnyttjas i verkliga scenarier.
OWASP WSTG är en omfattande resurs som tillhandahåller strukturerade metoder för att testa webbapplikationssäkerhet. Det säkerställer systematiska och grundliga bedömningar genom att guida testare genom vanliga sårbarhetstester, som:
Genom att följa WSTG säkerställer testare konsistens och djup i deras process för identifiering av sårbarheter.
Under ett engagemang upptäckte vi att en webbserver körde en föråldrad version av Keycloak : "version": "23.0.4"
. Ytterligare analys visade att den här versionen påverkades av flera kända sårbarheter (CVE), inklusive:
Genom vår analys fastställde vi att angripare kunde utnyttja dessa sårbarheter för att:
Det fjärde steget, exploatering , innebär att man använder resultaten från sårbarhetsidentifieringsfasen för att simulera verkliga attacker. Denna process visar hur en angripare kan utnyttja sårbarheter för att äventyra system, stjäla data eller få obehörig åtkomst. Utnyttjande utförs i en kontrollerad miljö och ger värdefulla insikter om den potentiella effekten av identifierade sårbarheter.
Utnyttjande börjar med att testa de sårbarheter som identifierades i föregående fas för att bekräfta deras giltighet och förstå deras potentiella konsekvenser. Till exempel, i en nyligen genomförd bedömning, upptäckte vi flera offentliga CVE:er kopplade till en föråldrad version av Keycloak. Bland dessa sårbarheter har vi framgångsrikt validerat ett öppet omdirigeringsproblem . Med Burp Suite Collaborator visade vi sårbarheten genom att testa ett omdirigeringsscenario. Serverns svar bekräftade utnyttjandets giltighet, som visas nedan:
Exploateringsfasen belyser hur sårbarheter kan användas för att uppnå olika mål, såsom:
Efter exploateringsfasen är tydliga åtgärdssteg viktiga för att lösa de identifierade problemen. I Keycloak-exemplet rekommenderade vi att klienten uppgraderar till den senaste versionen av programvaran för att korrigera kända sårbarheter.
Under exploatering är det vanligt att stöta på scenarier där:
Det sista steget i den testande livscykeln är rapporterings- och saneringsfasen . Det här steget konsoliderar alla resultat till en detaljerad rapport som beskriver sårbarheter, deras svårighetsgrad och rekommendationer för att minska riskerna. En välgjord rapport överbryggar klyftan mellan tekniska team och intressenter, vilket säkerställer att sårbarheter förstås och åtgärdas effektivt.
För att maximera effekten bör rapporterna följa bästa praxis:
Verktyg som Pwndoc effektiviserar rapporteringsprocessen genom att erbjuda anpassningsbara mallar och säkerställa konsekvens. Att använda sådana verktyg påskyndar rapportgenereringen och bibehåller professionell formatering.
För inspiration, granska Public Pentesting Reports Repository , som visar upp exempel på professionella pentest-rapporter.
Ett exempel på en sårbarhetsrapport för ett problem med bruten åtkomstkontroll inkluderar:
För kritiska eller allvarliga sårbarheter, som de som identifierats med CVSS-kalkylatorn , innehåller rapporten:
Omfattande beskrivningar : Detaljerad förklaring av problemet, dess exploateringsbarhet och dess inverkan.
Rekommenderade korrigeringar : Steg för att åtgärda sårbarheten effektivt.
För att hjälpa utvecklare, länkning till resurser som OWASP ASVS (Application Security Verification Standard) säkerställer att de har tillgång till ett strukturerat ramverk. ASVS tillhandahåller detaljerade säkerhetskrav och riktlinjer för utveckling, testning och underhåll av säkra applikationer, och anpassar projekt till industristandarder.
Blackbox pentesting ger värdefulla insikter om en organisations externa sårbarheter men kommer med specifika utmaningar och begränsningar som testare måste navigera.
Blackbox-testning är resurskrävande och till sin natur begränsad av testarens bristande insiderkunskap om systemet. Viktiga begränsningar inkluderar:
Tips: Att kombinera blackbox-testning med andra metoder (t.ex. gråbox- eller white-box-testning) kan hjälpa till att mildra dessa begränsningar.
Även om black-box-testning ger ett värdefullt externt perspektiv, fungerar det bäst som en del av en flerskiktsteststrategi. Organisationer kan dra nytta av att kombinera testmetoder:
Proffstips: Layered testing, som inkluderar både white-box- och blackbox-metoder, säkerställer en grundlig utvärdering av interna och externa sårbarheter.
Integrationen av artificiell intelligens (AI) i pentesting har förändrat hur sårbarheter identifieras. AI-drivna verktyg förbättrar testningseffektiviteten genom att automatisera repetitiva uppgifter och bearbeta stora datamängder. Viktiga överväganden inkluderar:
Insikt: Att kombinera AI-drivna verktyg med mänskliga testare skapar en balans mellan effektivitet och kontextuell insikt, vilket leder till mer effektiva testresultat.
Blackbox-penetrationstestning är en viktig metod för att bedöma en organisations externa säkerhetsställning. Genom att simulera verkliga attackscenarier ger den insikter om sårbarheter som kan utnyttjas av externa angripare. Det här blogginlägget utforskade hela livscykeln för blackbox-testning, och lyfte fram dess nyckelstadier och utmaningar:
Spaning : Samla information om målet med hjälp av passiva och aktiva tekniker för att kartlägga attackytan.
Skanning : Använder automatiserade verktyg som Burp Suite och testssl.sh för att identifiera sårbarheter effektivt, kompletterat med manuell undersökning av komplexa problem.
Sårbarhetsidentifiering : Analysera fynd för att lokalisera svagheter som föråldrad programvara, felkonfigurationer eller svaga referenser, utnyttja ramverk som OWASP WSTG för systematiska tester.
Exploatering : Demonstrerar hur angripare kan utnyttja sårbarheter för att äventyra system, och se till att fynden är validerade och genomförbara.
Rapportering : Leverera en omfattande rapport som kategoriserar sårbarheter, beskriver deras inverkan och ger rekommendationer som kan åtgärdas.
Trots sina fördelar har blackbox-pentestning begränsningar, såsom dess oförmåga att avslöja vissa interna sårbarheter och de utmaningar som tidsbegränsningar och defensiva åtgärder innebär. Men att kombinera det med metoder som white-box-testning eller red teaming skapar en mer skiktad och grundlig säkerhetsbedömning.
Framväxande teknologier som AI förbättrar inträngande effektivitet genom att automatisera uppgifter och analysera stora datamängder, men mänsklig expertis är fortfarande oumbärlig för kontextuell förståelse och strategiskt beslutsfattande.
Genom att anta ett strukturerat tillvägagångssätt för svart-box-pentestning kan organisationer proaktivt identifiera och åtgärda sårbarheter, vilket säkerställer starkare försvar mot externa hot. På Sekurno levererar vi grundliga och genomförbara bedömningar för att hjälpa företag att hålla sig motståndskraftiga inför föränderliga säkerhetsutmaningar.
Vad är blackbox pentesting?
Blackbox pentesting simulerar externa attacker för att identifiera sårbarheter i system utan förhandskunskap.
Hur går blackbox-pentestning till?
Det involverar spaning, identifiering av sårbarheter, skanning och exploatering för att bedöma säkerhetsläget för applikationer och nätverk.
Hur skiljer sig black-box-testning från grå-box- och white-box-testning?
Vilka verktyg används i black-box pentesting?
Vanliga verktyg inkluderar Nmap , Burp Suite , Metasploit och OSINT-resurser som Shodan .
Varför är blackbox pentesting viktigt?
Det ger en angripares perspektiv och säkerställer att externa sårbarheter identifieras och mildras innan exploatering sker.
Den här artikeln förbereddes av Anastasiia Tolkachova , en säkerhetstestingenjör på Sekurno , och granskades av Alex Rozhniatovskyi , medgrundare och CTO för Sekurno . Anastasiia har över fem års praktisk erfarenhet av penetrationstestning och säkerhetsbedömningar. Hon är specialiserad på att testa webbapplikationer, infrastruktur (både lokalt och moln) och mobila plattformar (iOS och Android). Hennes expertis spänner över metoderna Black Box, Grey Box och White Box, tillsammans med kunskaper i sårbarhetsbedömningar och säkerhetsgranskningar av källkod. Alex har sju års erfarenhet av utveckling och cybersäkerhet. Han är en AWS Open-Source Contributor som är dedikerad till att utveckla säker kodningsmetoder. Hans expertis överbryggar klyftan mellan mjukvaruutveckling och säkerhet och ger värdefulla insikter om att skydda moderna webbapplikationer.