up-right-from-squareExternal Recon Methodology

In dieser Phase geht es darum, sämtliche Informationen über die Vermögenswerte eines Unternehmens zu sammeln, die im Scope eines Penetrationstests liegen könnten. Ziel ist es, Akquisitionen, ASNs, Domains und andere Assets zu identifizieren, die potenziell als Angriffsfläche dienen.


1. Akquisitionen

Der erste Schritt ist, alle Unternehmen zu identifizieren, die vom Hauptunternehmen erworben wurden. Diese Unternehmen gehören ebenfalls in den Scope und können relevante Assets besitzen.

  • Tools und Quellen:

    • Crunchbasearrow-up-right: Suche nach dem Hauptunternehmen und klicke auf "Acquisitions".

    • Wikipedia: Nach einer Seite des Hauptunternehmens suchen und dort nach Akquisitionen recherchieren.


2. ASNs (Autonomous System Numbers)

ASNs sind eindeutig zugewiesene Nummern für autonome Systeme. Sie enthalten IP-Bereiche, die von einem Unternehmen verwaltet werden. Die Identifizierung dieser IP-Bereiche ist essenziell für weitere Analysen.


3. Domains und Subdomains

Domains und Subdomains bieten weitere Einstiegspunkte. Die Identifikation aller Domains innerhalb des Scopes ist daher essenziell.

Reverse DNS

Performing Reverse-DNS-Lookups auf den IP-Bereichen:

Reverse Whois

Um verwandte Domains oder Organisationen zu identifizieren:

Tracker-Analyse

Favicon-Hashing

Analyse von Favicon-Hashes, um verwandte Domains zu finden:

TLS-Zertifikate

Über TLS-Zertifikate können zusätzliche Domains entdeckt werden:

  • Beispiel mit Shodan:


4. Scannen und Angriffsoberfläche analysieren

Nach der Identifikation aller Assets können spezifische Sicherheitsüberprüfungen durchgeführt werden:

Port- und Schwachstellenscans

  • Nessus/OpenVAS: Vollständiger Schwachstellenscan.

  • Brute-Force mit Brutespray: Angriffe auf schwache Authentifizierungsmechanismen.

Technologien analysieren

Tools wie WhatWebarrow-up-right oder Wappalyzerarrow-up-right können verwendet werden, um eingesetzte Technologien zu identifizieren.


5. Ergänzende Tools

  • Amass: Automatisierte Discovery von Subdomains und ASNs.

  • BBOT: Umfangreiche Recon-Tool-Suite.

  • Assetfinder: Speziell für die Suche nach verwandten Domains.

  • Shodan: Für die Identifikation von Geräten und offenen Ports basierend auf Organisationen oder IP-Bereichen.

Last updated