BE-SEC Toolkit

Tools & Kwetsbaarheden-overzicht

Dit dashboard geeft een gecentraliseerd overzicht van alle beschikbare tools, hun doel, en de manier waarop kwetsbaarheden worden gedetecteerd en gerapporteerd.

Authorized Testing Only

Gebruik is uitsluitend toegestaan voor geautoriseerde pentests, red team-operaties en security assessments.

Website & Omgeving

Informatie

Hoog-niveau overzicht van de doelomgeving zoals gebruikt binnen de BE-SEC Toolkit:

  • Webstack: Linux hosting, PHP en Python-tools via CLI-executie.
  • Tools draaien geïsoleerd als aparte /api/*.py-bestanden.
  • Alle uitvoer is plaintext; JSON wordt alleen gebruikt voor argumenten tussen UI en tools.

Kwetsbaarheden & Risico

Security

Kwetsbaarheden worden per scan gelogd, gecategoriseerd en gebruikt voor rapportage:

  • Classificatie per issue: Info, Low, Medium, High, Critical.
  • Elke tool rapporteert bevindingen die aan een centrale kwetsbaarheidslijst gekoppeld kunnen worden.
  • Resultaten kunnen gebruikt worden als basis voor technische en managementrapporten.

Gebruik & Beperkingen

Belangrijk

Belangrijke randvoorwaarden voor het gebruik van deze toolkit:

  • Alle tests moeten binnen de scope en met expliciete toestemming van de eigenaar gebeuren.
  • Tools kunnen netwerk- en applicatielogs genereren; logging en monitoring moeten worden meegenomen in de risicoanalyse.
  • De toolkit is bedoeld als hulpmiddel voor security professionals, niet als vervanging van een volledige audit.

Tools-overzicht

Overzicht van de belangrijkste toolcategorieën binnen de BE-SEC Toolkit. De daadwerkelijke implementatie per tool gebeurt in losse Python-bestanden onder /api/.

Plaintext output JSON → CLI arguments Geen webframeworks

1. Network

  • • Port scanners (TCP/UDP/SYN)
  • • Banner grabbing / service fingerprinting
  • • ARP/DNS spoofing & MITM
  • • Packet injection & VLAN hopping

2. OSINT

  • • E-mail harvesting & breaches
  • • WHOIS / DNS / CT logs
  • • Metadata & Git dorking
  • • Phone number OSINT, enz.

3. Web Exploitation

  • • SQLi, XSS, CSRF, LFI/RFI
  • • SSRF, XXE, template injection
  • • Directory brute-force & file uploads
  • • API fuzzing & JWT-manipulatie

4. Authentication

  • • Brute-force & password spraying
  • • Credential stuffing
  • • Hash cracking (MD5/SHA/NTLM/bcrypt)
  • • Kerberoasting & aanverwant

5. Active Directory

  • • Enumeratie (LDAP, BloodHound)
  • • SMB/NTLM-relay & DCSync
  • • GPO-abuse & privilege escalation
  • • Ticket-manipulatie (Golden/Silver)

6. Exploitation & Post-Exploitation

  • • Shell generators & payload encoders
  • • Privilege escalation checks
  • • Persistence & laterale beweging
  • • Exfiltratie via DNS/ICMP/HTTP

Kwetsbaarheden-overzicht (scanresultaten)

Hier kan een samenvatting van gedetecteerde kwetsbaarheden per scan worden getoond. De tabelstructuur hieronder is bedoeld als weergave van een centrale kwetsbaarheidstabel (bijvoorbeeld in een database).

Scan ID Kwetsbaarheid Categorie Severity Bron tool Status
SCAN-EXAMPLE-001 Voorbeeld: HTTP service gedetecteerd zonder HTTPS op managementinterface. Network / Config Medium Portscan / Service fingerprint Open

Architectuur: UI → API → Python-tools

Alle tools volgen dezelfde structuur: een UI-laag (PHP + JavaScript), een kleine executor in /api/exec.php en losse Python-scripts per tool.

  • • UI stuurt een POST-request met {"tool": "...", "args": {...}}.
  • exec.php kiest het juiste Python-bestand op basis van de toolnaam.
  • • Python-tool leest sys.argv[1] als JSON, voert de test uit en print plaintext.
  • • De UI toont de raw output + kan waarschuwingen tonen op basis van gedetecteerde kwetsbaarheden.

Voorbeeld API-payload

POST /api/exec.php
Content-Type: application/json

{
    "tool": "portscan",
    "args": {
        "target": "example.com",
        "options": {
            "ports": "1-1024",
            "stealth": true,
            "delay": 0.3
        }
    }
}

De Python-tool verwerkt deze input en levert alleen plaintext terug (geen JSON of HTML) zodat de UI de uitvoer volledig kan controleren.