Eksamensprojekt: Penetrationstest & OSINT Analyse

Eksamensprojekt: Penetrationstest & OSINT Analyse

Dette eksamensprojekt dækker to centrale discipliner i offensiv sikkerhed: OSINT (Open Source Intelligence) og Penetrationstest. Projektet er opdelt i to dele, hvor del 1 omhandler informationsindsamling og udarbejdelse af en målrettet phishing-kampagne, mens del 2 er en teknisk penetrationstest af en sårbar lab-maskine.

Det Forretningsmæssige Behov: Hvorfor købe en Pentest?

For en moderne virksomhed er sikkerhed ikke længere kun et IT-spørgsmål, men en fundamental forudsætning for forretningskontinuitet. Ved at bestille en penetrationstest og en OSINT-analyse får virksomheden:

  1. Validering af forsvar: Det er ikke nok at have en firewall; man skal vide, om den faktisk stopper en motiveret angriber.
  2. Risikostyring: Ved at identificere sårbarheder før hackerne gør det, kan virksomheden prioritere deres IT-budget, hvor det gør mest gavn.
  3. Compliance og Forsikring: Mange forsikringsselskaber og regulatoriske krav (som NIS2 eller GDPR) kræver dokumentation for, at man aktivt tester sit forsvar.
  4. Beskyttelse af Brand: Et datalæk kan være ødelæggende for kundernes tillid. Proaktiv testning viser rettidig omhu.

Del 1: OSINT og Phishing-kampagne

Den første del tog udgangspunkt i en dansk virksomhed. Målet var at kortlægge virksomhedens digitale fodaftryk udelukkende ved hjælp af offentligt tilgængelige kilder – uden at interagere direkte med virksomhedens infrastruktur.

OSINT-analyse

Jeg benyttede en struktureret tilgang til informationsindsamling:

Phishing-kampagne

På baggrund af OSINT-analysen designede jeg en målrettet phishing-kampagne:


Del 2: Penetrationstest af Sårbar Lab-maskine

I den anden del arbejdede jeg med en specialkonstrueret virtuel maskine (VM) designet med kendte sårbarheder, og gennemgik hele angrebsforløbet fra rekognoscering til privilegieeskalering.

Rekognoscering og Enumeration

Exploitation: EternalBlue & DoublePulsar

Den centrale sårbarhed i dette forløb var MS17-010, bedre kendt som EternalBlue – den samme sårbarhed, der lå til grund for WannaCry-angrebet i 2017.

Post-Exploitation: Hashdump og Password Cracking

Med fuld systemadgang gik jeg i gang med post-exploitation for at demonstrere omfanget af et kompromitteret system:

Forretningsmæssig Konsekvens

Angrebsforløbet illustrerede, at en enkelt ubetjent sårbarhed i en intern Windows-maskine kan give en angriber fuld kontrol over systemet samt adgang til alle brugerkontis adgangskoder. I en reel virksomhedskontekst ville dette kunne betyde:


Konklusion

Projektet viste, hvordan OSINT og teknisk penetrationstest supplerer hinanden i et komplet angrebsscenarie. OSINT-delen demonstrerede, at offentligt tilgængelig information kan forvandles til et præcist angrebsredskab i form af en målrettet phishing-kampagne. Penetrationstesten illustrerede, at kritiske sårbarheder som MS17-010 stadig udgør en reel trussel, og at en kompromitteret maskine hurtigt kan give adgang til hele organisationens adgangskodebase. Tilsammen understreger de to dele behovet for både teknisk patchning og menneskelig sikkerhedsbevidsthed.