Anwendungen. Die Pentester verwenden automatisierte Tools und manuelle Tests, um Schwachstellen in Anwendungen und verbundenen Datenbanken zu finden. Dabei können sowohl die Binärdateien der Anwendung selbst sowie Autorisierungsprozesse, Verschlüsselung, das Potenzial für SQLi und vergleichbare Angriffsmethoden untersucht werden.
Netzwerke. Als (zumindest theoretischer) Sicherheitsperimeters des Unternehmens muss das Netzwerk besonders strengen Penetrationstests unterzogen werden. Der Prozess umfasst in der Regel eine systematische Untersuchung der administrativen Zugriffskontrollen, der Secure Socket Layer (SSL) sowie verschlüsselter Transportprotokolle, Zertifikate, Netzwerksegmentierung und mehr.
Cloud. In der Cloud nehmen die Pentester Systemkonfigurationen, APIs (Application Programming Interfaces) und Speicher unter die Lupe. Darüber hinaus suchen sie auch nach möglichen Cloudinstanzen, die abweichend von den Standardrichtlinien eingerichtet wurden. So etwas kommt häufiger vor, als man denkt. Zum Beispiel könnte ein wohlmeinender, aber schlecht informierter Entwickler eine Anwendung inklusive Datenbank auf einer Cloudplattform bereitstellen, ohne die nötigen Sicherheitskontrollen anzuwenden oder auch nur jemanden darüber zu informieren, dass diese Cloudinstanz existiert.
Softwareentwicklungsprozesse. Im Rahmen des DevOps-Workflow und der CI/CD-Pipeline (Continuous Integration/Continuous Deployment) kann es vorkommen, dass versehentlich Bugs und Programmierfehler in die Software gelangen, welche die Anwendung anfällig für Angriffe machen können. Indem sie DevOps und die CI/CD-Pipeline automatisierten Tests unterziehen, können die Tester versteckte Schwachstellen finden, die durch das statische Scannen des Codes nicht erkannt werden können. Darüber hinaus versuchen die Tester auch, in den Entwickler-Workflow einzudringen, um möglicherweise schädlichen Code in die Codebasis einzuschleusen. Ein ganz ähnliches Vorgehen bietet sich auch in Bezug auf Container, beispielsweise Docker, an.
Geräte. Hardware kann ebenso anfällig für einen Angriff sein wie ein Netzwerk oder eine Anwendung. Die Pentester versuchen, anhand von Schwachstellen in den Anwendungs-Binärdateien, Firmware und Betriebssystemsoftware in das Gerät einzudringen. Am häufigsten finden Pentester solche Schwachstellen bei Geräten, auf denen keine Sicherheitspatches installiert wurden.
APIs. Pentester kombinieren manuelle und automatisierte API-Testprozesse, um zu ermitteln, ob eine API eine der zehn wichtigsten Schwachstellen aufweist, die das Open Worldwide Application Security Project (OWASP) gesammelt hat, darunter etwa fehlerhafte Autorisierung auf Objektebene (Broken Object Level Authorization, BOLA). Zugleich wird auch analysiert, ob bei einer API eine fehlende Ratenbeschränkung oder Probleme mit der Nutzerauthentifizierung auftreten.