Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen

Penetrationstest-Methodik: PTES, OWASP, OSSTMM, BSI-Leitfaden und TIBER-EU

Vergleich der führenden Penetrationstest-Methodiken: PTES, OWASP Testing Guide, OSSTMM, BSI-Leitfaden (BSI-CS 115) und TIBER-EU für den Finanzsektor. Mit Phasen-Modellen, Scope-Templates, Testtypen, Reporting-Standards und Pentest-Zertifizierungen für deutsche Unternehmen.

Inhaltsverzeichnis (9 Abschnitte)

Ein Penetrationstest ohne Methodik ist kein Penetrationstest - es ist ein Scanvorgang mit menschlicher Begleitung. Professionelle Penetrationstests folgen strukturierten Methoden mit definierten Phasen, klaren Scope-Grenzen und reproduzierbaren Ergebnissen. Die Wahl der Methode hängt vom Ziel ab: Compliance-Pentest, adversariale Red-Team-Übung oder applikationsspezifisches Web-Testing erfordern unterschiedliche Ansätze. Dieser Guide erklärt die führenden Methodiken und zeigt, welche für welchen Testtyp geeignet ist.

Überblick: Die fünf Hauptmethodiken

PTES (Penetration Testing Execution Standard):
  → Vollständige Lifecycle-Methodik (Pre-Engagement bis Reporting)
  → Abdeckung: Netzwerk, Web, Social Engineering, Physical
  → Stärke: Praxis-orientiert, von Pentestern entwickelt
  → URL: pentest-standard.org

OWASP Testing Guide (OTG):
  → Fokus: Web-Applikationen (und APIs)
  → Sehr detailliert: 91+ Testfälle in 11+ Kategorien
  → Aktuelle Version: OTG v4.2 (2020), laufend aktualisiert
  → URL: owasp.org/www-project-web-security-testing-guide

OSSTMM (Open Source Security Testing Methodology Manual):
  → Fokus: Alle Kanäle (Netzwerk, Mensch, Physisch, Telekommunikation)
  → Wissenschaftlicher Ansatz, messbare Sicherheit (RAVs)
  → Version: OSSTMM 3 (Institute for Security and Open Methodologies)
  → Stärke: Vollständigkeit, Messbarkeit

BSI-Leitfaden Penetrationstest:
  → Deutsches BSI-Dokument (BSI-CS 115 / BSI-Studie Durchführungskonzept)
  → Gute Orientierung für deutsche Auftraggeber und KRITIS-Betreiber
  → Definiert: Testkategorien, Klassen, Vorgehensweisen, Vertragsaspekte
  → URL: bsi.bund.de → Publikationen → BSI-CS 115

TIBER-EU (Threat Intelligence-Based Ethical Red Teaming):
  → ECB-Framework für systemrelevante Finanzinstitute
  → Advanced Red Team Assessment mit echter APT-Simulation
  → Pflicht für große EU-Banken, Koordination durch nationale Zentralbanken

PTES - Die 7 Phasen

PTES ist die am häufigsten referenzierte Methodik für allgemeine Penetrationstests:

Phase 1: Pre-Engagement Interactions
  → Scope-Definition: Was wird getestet?
  → Testzeitraum: Wann? Wie lange?
  → Erlaubnisschreiben (Rules of Engagement / Letter of Authorization)
  → Notfallkontakte vereinbaren
  → Kommunikationskanäle (verschlüsselt? Signal, PGP?)
  → Testziele definieren (Geschäftsziele, nicht nur technische Ziele)
  → Eskalationsregel: bei CVSSv3 9.0+ sofortige Meldung, keine Exploitation

  Scope-Template:
  □ Ziel-IP-Ranges: 10.0.0.0/8 (INKL.) / 10.99.0.0/24 (EXKL.)
  □ Domains: *.example.com (INKL.) / mail.example.com (EXKL.)
  □ Testzeiten: werktags 08:00-18:00 / 24/7 / nur außerhalb Geschäftszeiten
  □ Erlaubte Techniken: Social Engineering / Phishing JA/NEIN
  □ Physischer Zugang: JA/NEIN
  □ Denial of Service: NEIN (außer explizit vereinbart)
  □ Datenhandling: erbeutete Daten nur für Nachweis, sofortige Löschung nach Test

Phase 2: Intelligence Gathering (Reconnaissance)
  Passive OSINT (ohne direkten Kontakt):
  → DNS-Enumeration (dnsx, subfinder, amass)
  → WHOIS, Certificate Transparency
  → Google Dorking, Shodan, Censys
  → LinkedIn, OSINT-Framework, HUMINT
  → Job-Postings: welche Technologien werden eingesetzt?
  → theHarvester, Maltego

  Aktive Reconnaissance (direkte Interaktion):
  → Port-Scanning (nmap)
  → Service-Versionen und Banner-Grabbing
  → WAF-Fingerprinting

Phase 3: Threat Modeling
  → Attack Surface analysieren
  → Was sind die wertvollsten Assets?
  → Welche Angriffsvektoren sind vielversprechend?
  → Bedrohungsmodell erstellen (STRIDE oder ad-hoc)
  → Priorisierung: wo ist das Risiko am größten? Was würde ein echter Angreifer zuerst tun?

Phase 4: Vulnerability Analysis / Research
  → Schwachstellen identifizieren (automatisiert + manuell)
  → Vulnerability-Scanning: Nessus, OpenVAS, Nuclei
  → Manuelle Verifizierung (kein False-Positive-Rauschen!)
  → CVE-Research für identifizierte Versionen
  → Konfigurationsschwächen prüfen
  → Manuelle Tests für Logik-Fehler und Business Logic

Phase 5: Exploitation
  → Schwachstellen ausnutzen (im Scope, mit Erlaubnis!)
  → Ziel: Nachweis der Ausnutzbarkeit (nicht nur "existiert")
  → Proof of Concept: wie weit kann der Zugriff eskaliert werden?
  → Pivot und Lateral Movement im erlaubten Scope
  → Daten-Exfiltration als Nachweis (mit Testdaten, keine echten!)
  → Persistenz demonstrieren (ohne echte Backdoor zu hinterlassen!)
  → Werkzeuge: Metasploit, eigene Exploits, Burp Repeater

Phase 6: Post-Exploitation
  → Nach erfolglichem Exploit: Was kann der Angreifer?
  → Privilege Escalation bis zur maximalen Eskalationsstufe
  → Domain-Compromise Nachweis (z.B. secretsdump)
  → Lateral Movement: weiteres Vordringen im Netzwerk
  → Evidence-Collection: Screenshots, Logs, Hashes
  → Business-Impact des Zugriffs bewerten
  → Persistenz-Test: wie lange würde Angreifer unentdeckt bleiben?
  → Daten-Extraktion (simuliert, keine echten Daten!)

Phase 7: Reporting
  → Executive Summary (für Management, Business-Impact nicht technisch)
  → Technischer Bericht (für IT, mit Reproduce-Anleitung)
  → Finding Cards: Schwachstelle + CVSS + PoC + Empfehlung
  → Risk-Ratings: CVSS + Business-Kontext
  → Remediation-Leitfaden: konkret und priorisiert
  → Attestation: formale Bestätigung des Teststatus
  → Retest-Empfehlung

OWASP Testing Guide - Für Web-Applikationen

OWASP Testing Guide v4 - Web Application Focus:
https://owasp.org/www-project-web-security-testing-guide/

Spezifisch für Web-Applikationen, sehr detailliert (91+ Testfälle):

OTG-INFO: Information Gathering (10 Tests)
  → INFO-001/01: Fingerprint Web Server
  → INFO-002/02: Fingerprint Application Framework
  → INFO-005: Review Web Content for Information Leakage
  → INFO-007/07: Map Application Architecture
  → INFO-009/09: Fingerprint Web Application Framework

OTG-CONFIG/CONF: Configuration and Deployment Management (12 Tests)
  → CONFIG-001/01: Test Network Infrastructure Configuration
  → CONFIG-002/02: Test Application Platform Configuration
  → CONFIG-006/06: Test HTTP Methods
  → CONFIG-007/07: Test HTTP Strict Transport Security
  → CONF-08: Test File Extensions Handling

OTG-IDENT: Identity Management (5 Tests)
  → Testet: Account-Enumeration, Username Policy, etc.

OTG-AUTHN/AUTH: Authentication Testing (10 Tests)
  → AUTH-001/01: Testing for Credentials Transported over Encrypted Channel
  → AUTH-002/02: Testing for Default Credentials
  → AUTH-004/04: Testing for Bypassing Authentication Schema
  → AUTH-006/06: Testing for Browser Cache Weakness (JWT im LocalStorage!)
  → AUTH-007: Testing for Weak Password Policy
  → AUTH-010: Testing Multi-Factor Authentication

OTG-AUTHZ: Authorization Testing (5 Tests)
  → AUTHZ-001: Testing Directory Traversal (Path Traversal)
  → AUTHZ-002: Testing for Bypassing Authorization Schema
  → AUTHZ-004: Testing for Insecure Direct Object References (IDOR)

OTG-SESS: Session Management Testing (8 Tests)
  → SESS-001/01: Testing for Bypassing Session Management Schema
  → SESS-002/02: Testing for Cookies Attributes
  → SESS-005/05: Testing for CSRF
  → SESS-006/06: Testing for Logout Functionality
  → SESS-009: Testing for Session Token Entropy

OTG-INPVAL/INPV: Input Validation Testing (19 Tests)
  → INPVAL-001/INPV-01: Testing for Reflected XSS
  → INPVAL-002/INPV-02: Testing for Stored XSS
  → INPVAL-005/INPV-05: Testing for SQL Injection
  → INPVAL-007/INPV-07: Testing for XML Injection
  → INPVAL-018: Testing for Server-Side Request Forgery (SSRF)
  → INPV-10: Testing for IMAP/SMTP Injection
  → INPV-11: Testing for Code Injection
  → INPV-17: Testing for HTTP Splitting/Smuggling

OTG-ERR: Error Handling (2 Tests)
OTG-CRYPST: Weak Cryptography (4 Tests)
OTG-BUSLOGIC: Business Logic Testing (9 Tests)
OTG-CLIENT: Client Side Testing (11 Tests)

OTG-APIT: API Testing (neu in v4)
  → APIT-01: Testing GraphQL
  → APIT-02: Testing REST APIs
  → JWT-Validierung, IDOR in APIs, Rate-Limiting

OWASP-Methode pro Testfall:
  Summary:    Was wird getestet + warum?
  Test Goals: Spezifisches Ziel dieses Tests
  How to Test: Schritt-für-Schritt-Anleitung
  Test Tools: Welche Tools helfen?
  Remediation: Wie beheben?
  References:  CVEs, Quellen

WSTG-Tools:
  OWASP ZAP:   Automated + Manual Testing
  Burp Suite:  De-facto-Standard für manuelles Web-Testing
  sqlmap:      SQL-Injection-Automation
  ffuf:        Fuzzing, Directory-Enumeration
  nikto:       Web-Server-Scanner
  JWT_Tool:    JWT-Testing
  Postman:     API-Testing

BSI-Penetrationstest-Leitfaden - Deutsche Perspektive

BSI IT-Grundschutz + Penetrationstest-Leitfaden:
BSI-Studie Durchführungskonzept für Penetrationstests (BSI-CS 115)

Penetrationstest-Klassen nach BSI (Informationstiefe):

  Klasse A: Prüfung auf Basis öffentlich verfügbarer Informationen
    → Black-Box-Ansatz: OSINT-Informationen (Webseite, DNS, Shodan)
    → Bekannte Schwachstellen in veröffentlichten Komponenten
    → Niedrigster Aufwand, geeignet für externe Erstbewertung

  Klasse B: Prüfung nach Einarbeitung (Grobkenntnis)
    → Systemdokumentation wird übergeben
    → Grober Systemaufbau bekannt (Grey-Box)
    → Standard-Penetrationstest für regelmäßige Sicherheitsüberprüfung

  Klasse C: Detailprüfung nach intensiver Einarbeitung
    → Vollständige Dokumentation, Source Code, Konfiguration
    → Umfangreichste Prüfung (White-Box)
    → Höchster Aufwand und Testtiefe, für KRITIS und Finanzsektor

  Aggressivität:
    Vorsichtig:  Keine Unterbrechung des Betriebs
    Mittel:      Akzeptiertes Risiko für Betriebsunterbrechung
    Aggressiv:   Maximale Ausnutzung (nur mit Vorbereitung und Wartungsfenster!)

---

Prüfungskategorien nach BSI:

  Kategorie A: Security Layer
    → Firewall, IDS/IPS, VPN-Konzentratoren
    → Sicherheit der Infrastruktur-Grenzen

  Kategorie B: Systemebene
    → Betriebssystem-Härtung
    → Patch-Status, Konfiguration

  Kategorie C: Applikationsebene
    → Web-Apps, APIs
    → OWASP Top 10

  Kategorie D: Netzwerkebene
    → Segmentierung, Switch/Router-Konfiguration

  Kategorie E: Social Engineering
    → Phishing, Vishing (wenn in Scope)

---

BSI-spezifische Anforderungen:
  □ Schriftliche Genehmigung für ALLE Testaktivitäten
  □ Pentest-Bericht nach BSI-Berichtsstandard
  □ Bewertung nach BSI-Gefährdungskatalog
  □ Empfehlungen nach IT-Grundschutz-Bausteinen
  □ Bei KRITIS-Betreibern: möglicherweise BSI-Koordination nötig

TIBER-EU - Red Teaming für den Finanzsektor

TIBER-EU Framework:
(Threat Intelligence-Based Ethical Red Teaming)
Entwickelt von der Europäischen Zentralbank (EZB)

Zielgruppe: Systemrelevante Finanzinstitute
  → Banken, Versicherungen, Zahlungsdienstleister
  → Regulatorische Anforderung in EU/EWR (Bankenaufsicht)
  → Pflicht für große EU-Banken

TIBER-EU Besonderheiten:
  → Echte Bedrohungsakteure simulieren (Nation-States, APT)
  → Threat Intelligence MUSS eingekauft werden (zertifizierter TI-Provider)
  → Sehr langer Zeithorizont: 3-6+ Monate
  → Volle Komplexität: Social Engineering, Physical Access, Technical
  → Nur Führung (Board-Level) kennt Test - kein Vorab-Info für IT/SOC
  → Aufsichtsbehörde ist aktiv eingebunden

TIBER-EU Phasen:

  Phase 1 (Preparation):
  → Generic Threat Landscape Report (vom TI-Provider erstellt)
  → Targeted Threat Intelligence Report (institutsspezifisch)
  → Red Team wird spezifisch auf das Institut gebrieft

  Phase 2 (Testing):
  → Reconnaissance (ohne Einschränkungen außer Legal)
  → Initial Access: Phishing, Physical, Technical
  → Post-Exploitation: bis zu definierten Critical Functions
  → Persistenz, Lateral Movement, Privilege Escalation

  Phase 3 (Closure):
  → Replay: Red Team erklärt Angriffspfade an Blue Team
  → Remediation: was muss sofort behoben werden?
  → TIBER Report: Formales Dokument für die Aufsichtsbehörde

TIBER-DE (Deutschland-Konfiguration):
  → Koordination: Deutsche Bundesbank
  → Anerkannte Provider müssen zertifiziert sein
  → Reporting: an BaFin und Bundesbank

TIBER vs. Standard Pentest:
  Pentest:   3-10 Tage, bekannte Systeme, schriftliche Genehmigung
  TIBER:     3-6 Monate, keine Vorwarnung für IT, echte APT-Simulation
  → Ungleich höherer Aufwand und Kosten (100.000€+ typisch)
  → Aber: realistischste Bewertung der echten Sicherheitslage

Zertifizierung:
  TIBER-EU: Anerkanntes Zertifikat in der EU
  CREST:    Regulatorische Anforderung in UK (PCI DSS, FCA), hoch angesehen in Europa

Scope-Definition - Was in den Vertrag muss

Unverzichtbare Vertragsbestandteile:

1. Zu testende Systeme (Scope):
   → Explizit: IP-Bereiche, Domains, Applikationen
   → In-Scope:  192.168.1.0/24, app.firma.de, api.firma.de
   → Out-of-Scope: 192.168.2.0/24, infrastruktur-partner.de
   → Bei Cloud/SaaS: Genehmigung des Providers nötig (AWS, Azure, GCP haben eigene Policies!)

2. Erlaubte Testmethoden:
   → Black Box / Grey Box / White Box?
   → Social Engineering: ja/nein?
   → Physischer Zugang: ja/nein?
   → Denial of Service: NEIN (außer explizit vereinbart)

3. Zeitfenster:
   → Arbeitszeiten? Wochenende?
   → Produktionssysteme: nur mit Wartungsfenster?
   → Maximale Test-Intensität (Rate Limiting?)

4. Notfallkontakte:
   → IT-Verantwortlicher: Name, Handy (nicht nur E-Mail!)
   → Geschäftsführung: für Eskalation
   → Pentester → Auftraggeber: verschlüsselt (Signal, PGP)

5. Datenschutz:
   → Welche Daten darf Pentester dokumentieren?
   → Aufbewahrungsfristen für Testdaten
   → NDA/Vertraulichkeitsvereinbarung
   → Recht auf Löschung nach Abschluss

6. Haftungsausschluss:
   → Pentester haftet nicht für Ausfälle bei korrekter Durchführung
   → Auftraggeber bestätigt Rechtmäßigkeit (Eigentümer oder Genehmigung)

7. Deliverables:
   → Executive Summary (1-2 Seiten)
   → Technischer Bericht (mit Findings, CVSS, PoC, Empfehlung)
   → Retest (inklusive oder kostenpflichtig?)
   → Abgabe: binnen 10 Werktagen nach Testende

Testtypen und wann welcher passt

Black Box Test:
  → Keine Vorabinformationen (wie echter externer Angreifer)
  → Scope: oft nur Domainnamen oder IP-Bereiche
  → Vorteil: realistische Simulation
  → Nachteil: viel Zeit für Reconnaissance, weniger Tiefe
  → BSI-Entsprechung: Klasse A

Grey Box Test (empfohlen):
  → Teil-Informationen (z.B. Standard-User-Account, API-Dokumentation)
  → Simuliert: kompromittierter Mitarbeiter, Insider-Angreifer
  → Vorteil: effizient, mehr Tiefe als Black Box
  → Beste Balance für die meisten Unternehmen
  → BSI-Entsprechung: Klasse B

White Box Test:
  → Volle Information: Quellcode, Architektur, Admin-Zugänge
  → Simuliert: Insider-Angreifer mit maximalem Wissen
  → Vorteil: höchste Testabdeckung
  → Nachteil: weniger "realistisch", aber maximale Sicherheit
  → BSI-Entsprechung: Klasse C

External Test:
  → Von außen (ohne Netzwerkzugang): Web, APIs, Fernzugänge
  → Simuliert: Internet-basierter Angreifer
  → Häufigster Testtyp

Internal Test:
  → Mit Netzwerkzugang (physisch oder VPN)
  → Simuliert: Insider, kompromittiertes Gerät
  → Tests: Active Directory, Netzwerk-Segmentierung, laterale Bewegung

Targeted / Assumed Breach:
  → Start: Angreifer hat bereits Fuß gefasst (kompromittierter User)
  → Testet: Was kann Angreifer von hier aus erreichen?
  → Fokus: Lateral Movement, Privilege Escalation

Pentest-Dokumentation und Reporting

Professioneller Pentest-Bericht (PTES-konform):

1. Executive Summary (1-3 Seiten):
   → Scope und Testzeitraum
   → Gesamtergebnis: z.B. "kritische Schwachstellen gefunden"
   → Top 3 Risiken (nicht-technisch beschrieben)
   → Empfehlung: sofortige Maßnahmen

2. Methodology:
   → Welches Framework? (PTES, OWASP, BSI)
   → Testtyp: Blackbox/Greybox/Whitebox
   → Scope-Grenzen: was wurde NICHT getestet

3. Findings (pro Schwachstelle):
   □ Title: klarer, beschreibender Name
   □ CVSSv3.1 Score: Base Score + Vektor
   □ Business Risk: was passiert wenn ausgenutzt?
   □ Technical Description: was ist das Problem?
   □ Proof of Concept: wie wurde es nachgewiesen?
   □ Screenshots/Logs als Beweise
   □ Affected Systems: welche URLs/IPs betroffen?
   □ Remediation: konkrete Schritte zur Behebung
   □ References: CVEs, OWASP, CWE

4. Remediation Summary:
   → Priorisierte Liste: Kritisch → Hoch → Mittel → Niedrig → Info
   → Abhängigkeiten: was muss zuerst behoben werden?

5. Conclusion:
   → Gesamtbewertung Sicherheitsniveau
   → Vergleich zu Branchendurchschnitt (wenn möglich)
   → Empfehlung nächste Schritte (z.B. erneuter Test nach Behebung)

---

Risk-Rating Framework:

  CVSS v3.1 Base Score:   objektiver technischer Score
  Environmental Score:    angepasst für die spezifische Umgebung
  Temporal Score:         bekannte Exploits verfügbar?
  Business Impact:        subjektiv + kontextabhängig

  Kombination für den Bericht:
  Kritisch:       CVSS 9.0-10.0 + hoher Business Impact
  Hoch:           CVSS 7.0-8.9 oder CVSS < 7.0 + kritischer Kontext
  Mittel:         CVSS 4.0-6.9 + mittlerer Impact
  Niedrig:        CVSS 0.1-3.9 + geringer Impact
  Informational:  kein direktes Risiko, aber Best Practice

---

Retesting / Remediation Verification:

  Nach Behebung durch Auftraggeber:
  □ Erneuter Test der gemeldeten Schwachstellen
  □ Bestätigung: Patch korrekt und vollständig?
  □ Keine Regression: andere Funktionen noch intakt?
  □ Attestation Letter: formale Bestätigung der Behebung

Pentest-Zertifizierungen - Was die wichtigsten bedeuten

OSCP (Offensive Security Certified Professional):
  → Praktische Prüfung: 24h Lab + 24h Bericht
  → Weltweit anerkannter Industriestandard
  → Zeigt: kann echte Systeme kompromittieren

OSCE3 (= OSCP + OSEP + OSED):
  → Drei Prüfungen: Exploitation, Evasion, Development
  → Höchstes Offensive Security Zertifikat
  → Selten → besonders wertvoll

PNPT (Practical Network Penetration Tester):
  → TCM Security: Junior-freundlich, praktisch
  → Fokus: Active Directory, Reporting
  → Gut für: Einsteiger

CEH (Certified Ethical Hacker):
  → EC-Council: Multiple-Choice-Prüfung
  → Viel Theorie, wenig Praxis
  → Bekannt in Compliance-Kreisen, weniger bei Praktikern

CREST (UK/EU):
  → Regulatorische Anforderung in UK (PCI DSS, FCA)
  → Hoch angesehen in Europa

TIBER-EU:
  → ECB-Framework für Finanzinstitute
  → Advanced Red Team Assessment
  → Pflicht für große EU-Banken

Fragen zu diesem Thema?

Unsere Experten beraten Sie kostenlos und unverbindlich.

Erstberatung

Über den Autor

Vincent Heinen
Vincent Heinen

Abteilungsleiter Offensive Services

M.Sc. IT-Sicherheit mit über 5 Jahren Erfahrung in offensiver Sicherheitsanalyse. Leitet die Durchführung von Penetrationstests mit Spezialisierung auf Web-Applikationen, Netzwerk-Infrastruktur, Reverse Engineering und Hardware-Sicherheit. Verantwortlich für mehrere Responsible Disclosures.

OSCP+ OSCP OSWP OSWA
Dieser Artikel wurde zuletzt am 08.03.2026 bearbeitet. Verantwortlich: Vincent Heinen, Abteilungsleiter Offensive Services bei AWARE7 GmbH. Lizenz: CC BY 4.0 — freie Nutzung mit Namensnennung: „AWARE7 GmbH, https://a7.de

Cookielose Analyse via Matomo (selbst gehostet, kein Tracking-Cookie). Datenschutzerklärung