Jr Penetration Tester Flashcards

1
Q

Hvad er REO?

A

Rules af engagement
1. Permission - Er tilladelsen som gør det lovligt at penteste
2. Test Scope - Er en aftale omkring hvad pentesten må forsøge sig på.
3. Rules - Hvilke former for testen er tilladt fx hvis phising ikke er okay men MITM Man-in-the-middle attacks er okay

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Hvad er en penetration testing methodologi?

A

Det er de step som en pentester tager for at udføre sin pentest - methoden skal selvfølgelig passe til den pentest som pentesteren udfører.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Hvad er stadierne som er standart for penetration testing methodologi?

A
  1. Information gathering - Samle så meget information som muligt omkring target
  2. Enumeration/Scanning - Finde applikationer og services som kører på systemet.
  3. Exploitation - Udnytte exploits på systemet elelr applikationen
  4. Privilege Escalation - Når du har exploitet en side kan du i denne fase prøve at udvide din adgang:
    • Horisontalt: Får adgang til andre brugere med
      samme tilladelser.
    • Vertikalt: Får adgang til andre brugere med
      flere tilladelser fx admin.
  5. Post-exploitation:
    1. Hvilke andre hosts kan også sigtet
      efter(pivoting)
    2. Hvilke extra informationer kan vi få fra target
      nu når vi er en mere adgang
    3. Slet dine spor
    4. Raport
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Hvad er OSSTMM?

A

Open Source Testing Methodology Manual - Er et framework til at teste systems, software, applikationer, kommunikationer og den menneskelige aspekt af cyber security

Den fokusere primært på:
1. Telekommunikation (fx phones, VoIP, osv..)
2. Kablet netværk
3. Trådløst netværk

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Hvad er fordelene ved OSSTMM?

A

Fordele:
1. Dækker forskellige testing strategier i dybten
2. Inkludere testing stretegier for specifikker targets
3. Flexibelt framework alt efter organisationens behov
Ulemper:
1. Svært at forstå da den er meget detaljeret og bruger unikke definitioner

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Hvad er OWASP?

A

Open Web Application security Project - Er et pentesting framework som er community-driven og er ofte opdateret og dets eneste formål er at teste sikkerheden af web applikationer og services.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Hvad er fordele og ulemper ved OWASP?

A

Fordele:
1. Nem at lærer
2. Aktivt vedligeholdt og ofte opdateret
3. Dækker alle stadier af et engagement lige fra testing til rapportering og oprydning
4. Specialisere i Web applikationer og services
Ulemper:
1. Er ikke altid klar i spyttet omkring hvilken type af sårbarhed en web applikation har
2. Laver ikke forslag ud fra spicifikke software udvikling cykluser
3. Giver ingen fuldmagt eller tilladelse

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Hvad er NIST Cybersecurity Framework 1.1?

A

Er et framework som er brugt til at forbedre en virksomheds cybersikkerhed standarter og håndtere risikoen for cyber trusler.
Frameworket giver en guideline til sikkerheds kontrol og benchmarks for succes i en organisation lige fra kritisk infrastruktur til kommerciel.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Hvad er fordele og ulemper ved NIST Cybersecurity Framework 1.1?

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Hvad er NCSC CAF?

A

Cyber Assessment Framework - Er er framework som har 14 principper som dækker hvordan en organisation skal håndtere forskellige cyber trusler og hvordan de skal håndtere deres forsvar imod dem.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

I hvilke organisationer bruges NCSC CAF?

A

Det burges i organisationer som regnes for at være vitalt vigtige services og aktiviteter såsom kritisk infrastruktur, banking og ligende.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Hvilke elementer fokusere NCSC CAF på?

A
  1. Data sikkerhed
  2. System sikkerhed
  3. Identitet og adgangskontrol
  4. Hurtigt at komme sig efter angreb
  5. Overvågning
  6. Response og genrejsning planlægning
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Hvor er fordele og ulemper ved NCSC CAF?

A
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Hvad er PIM?

A

Privileged identity management - Bruger til at oversætte bruger roller eller stillinger til en adgangs/access rolle på systemet.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Hvad er PAM?

A

Privileged access management - Er management for hvilke privilegere en bestemt system access role har.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Hvad er The Bell-La Padula Model?

A

Er en model som vil opnå confidentiality fra CIA trekanten ved at lave en sikkerhed model ud fra et need to know perspektiv. Dette sikre at der ikke kan kan komme sårbarheder i at nogle kan tilgå noget som de ikke er nødt til.
Reglen for denne model er kaldet “no write down, no read up.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Hvad er Biba Modellen?

A

Det er en sikkerheds model som har til mål at sikre integriteten ved at følge reglen “no write up, no read down. Dette betyder at man kun kan se hvad der er over en man man kan ikke ændre i det.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Hvad er threat modelling?

A

Det er en proces i at review, forbedre og teste sikkerheds protokoller.
Et kritisk stadie i threat modeling er at identificere mulige trusler for et system eller applikation.
Dette sker igennem en cyklus:

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Hvad inkludere en effektiv threat model?

A
  1. Threat intelligence
  2. Asset Identification
  3. Mitigation capabilities
  4. Risk assessment
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Hvad er STRIDE?

A

Spoofing identity, Tampering with data, Repudiation threats, Information disclosure, Denial of service and Elevation of privileges.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

Hvad er PASTA?

A

Procces for Attack Simulation and Threat Analysis.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Hvad er de 6 hoved principper i STRIDE?

A
  1. Spoofing
  2. Tampering
  3. Repudiation
  4. Information disclosure
  5. Denial of service
  6. Elevation of privilege
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Hvad er CSIRT?

A

Computer Security Incidnet Response Team.

24
Q

Hvilke steps tager CSIRT når der har været en incident?

A
25
Q

Hvad står IR for?

A

Incident Response.

26
Q

Hvad er Content discovery når vi snakker om web?

A

Er der opdagelsen af elementer som ikke er tydeligt vist på en webapplikation.
Det indhold som man måske ville kunne opdage er sider, portaler og er staff only, ældre version er websitet, backup filer, configuration filer, administration panels, osv…

27
Q

Hvilke 3 måder er der til at opdage content på en webside?

A
  1. Manually -
  2. Automated -
  3. OSINT - Open-Source Intelligence er externe ressurcer som kan hjælpe dig med at opdage information omkring target website
28
Q

Hvordan finder man ud af hvilken favicon en hjemmeside bruger?

A

En favicon er det billede som findes til venstre fra fanenavnet.

29
Q

Hvad er en robots.txt fil?

A

Det er en fil som laver restriktioner på hvad en searh engine crawler kan kigge på.

30
Q

Hvad er en sitemap.xml fil?

A

Det er en fil hvor en webstie owner kan liste alle de filer som skal kunne vises i search engine. Den kan indeholde gamle webpages eller sider som kan være svære at navigere til.

31
Q

Hvad er Google Hacking/Dorking?

A

Det er bestemte filtre som man kan inkludere i sit søgefelt for at finde indhold som du gerne vil finde fx site:tryhackme.com admin finder kun søgeresultaterer fra thm hvor ordet admin indgår.

32
Q

Hvad er Wappalyzer?

A

Det er et online værktøj/browser extension som hjælper med at identificere frameworks, content management systems (CMS), payment processors osv.. som en webside bruger.

33
Q

Hvad er Wayback Machine?

A

Er et bibliotek for gamle websider helt tilbage til 90’erne. https://archive.org/web/

34
Q

Hvad kan Github bruges til med hacker briller?

A

Hvis du søger efter dit target kan du være heldig at finde passwords eller source code til deres systemer som du ikke har fundet endnu

35
Q

Hvad er S3 Buckets?

A

Det er en lager anordning som Amazon AWS udgiver. Den kan indeholde filer og statisk webside content som kan hentes over http/https.
Ejeren af filerne kan gøre filerne private eller offentlige og ofte er de forkert konfigureret og derved kan man få information som skulle have været privat. formaten er http(s)://{name}.s3.amazonaws.com og fx er tryhackme-assets.s3.amazonaws.com et eksempel på en S3 Bucket.
S3 buckets kan findes steder som fx page source code, github repos eller ved at man automatisere processen
En ofte brugt automations methode er at bruge virksomheden navn efterfulgt af bindestreg og så normale termer. fx {name}-assets, {name}-www, {name}-public, {name}-private, osv…

36
Q

Hvad er Automated Discovery?

A

Det er en process hvor man automatisere at man finder nyt content på websider ved at sender rigtig mange request afsted.

37
Q

Hvad er en wordlist?

A

Det er en liste af ord som bruges i mange sammenhænge fx en password wordlist vil indeholde vanvittigt mange ofte brugte passwords.

38
Q

Hvilke 3 Automatiserede værktøjer til content discovery på attackbox?

A
  1. ffuf
  2. dirb
  3. Gobuster
39
Q

Hvad er Subdomain enumeration?

A

Er processen i at finde valide subdomains for et domæne

40
Q

Hvordan finder man SSL/TLS Certificates?

A

https://crt.sh er en database som indeholder certifikater som er her nu og har været der.

41
Q

Hvordan kan man bruge SSL/TLS certificates til at Subdomain enumeration.

A

Ved at gå ind i databasen kan man kigge efter om der er et subdomain som man umiddelbart ikke kan finde frem til.

42
Q

Hvordan bruger man sin search engine til at finde subdomains?

A

“-site:www.domain.com site:.domain.com” fx -site:www.tryhackme.com site:.tryhackme.com kan du skrive ind i google search engine

43
Q

Hvad er Brute Force DNS enumeration?

A

Det er en methode som automatisere afprøvningen af rigtig mange mulige subdomains ud fra en prædefineret liste.

44
Q

Hvad er DNSrecon?

A

Det er et værktøj som automatisere afprøvningen af potentielle subdomains.

45
Q

Hvad er OSINT - Sublist3r?

A

Det er et værktøj som bruges til at finde subdomain ved hjælp af automation.

46
Q

Hvordan kan man undersøge om en Virtuel host som hoster en webside har nogle subdomains til den webside som man ikke kender til?

A

Det kan man automatisere ved at bruge en wordlist med typiske subdomain wordlist og en automatiserings værktøj. På billedet står size i {} men de skal ikke med når man filtrer på størrelse.

47
Q

Hvad er enumaeration?

A

Er et finde systemers valide username, machine names, share names, directory names og andet information.

48
Q

Forklar hvordan man bruger ffuf til username enumeration?

A
49
Q

Hvordan kan du teste om cookie står i plaintext på en webside?

A
50
Q

Hvad er curl kommandoen i Linux?

A

Client URL - er et kommandolinje værktøj som gør det muligt at transportere forskelligt data over netværks protokoller. Den kommunikere med web eller applikations servere ved at man specificere URL og den data som man gerne vil have sendt med.

51
Q

Hvordan bruger man kommandoen curl til at tamper(ændre) en cookie?

A
52
Q

Hvad er https://crackstation.net/ for en hjemmeside?

A

Det er en database som indeholder vandvittigt mange hashes som man kan prøve at bruge til at løse et hash.

53
Q

Hvad er https://www.base64decode.org/ for en hjemmeside?

A

Det er en decoder og encoder til base64 encoding.

54
Q

Hvad er encoding?

A

Det er en methode som kan tage binære data og oversætte det til human-readable language altså plaintext?

55
Q

Hvilke typer der der af encoding?

A
  1. base32 - Oversætter binære data til characthers A-Z and 2-7
  2. base64 - Oversætter binære data til characthers a-z, A-Z, 0-9,+, / og = for padding