Penetration Testing Process Flashcards

1
Q

Wat is een exploit

A

Een exploit is een stuk software of een techniek die misbruik maakt van zwakke punten in een systeem om ongeautoriseerde toegang te verkrijgen, gegevens te stelen of schade toe te brengen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q

remediate

A

“Remediate” betekent het corrigeren of verhelpen van problemen of kwetsbaarheden in een systeem, software, of proces. Het omvat vaak het implementeren van patches, updates, configuratiewijzigingen of andere maatregelen om de beveiliging te verbeteren of fouten te herstellen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q

Wat is Passive OSINT

A

Passieve OSINT is het verzamelen van informatie zonder directe interactie, zoals het analyseren van openbare gegevens.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q

Wat is Active OSINT

A

Actieve OSINT omvat directe interactie met bronnen om informatie te verkrijgen, zoals het stellen van vragen of enquêtes.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q

Wat betekend wreak havoc

A

To cause great damage

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q

Wat moet je doen voordat je begint met penetratietesten voor een bedrijf?

A

Voordat je begint met penetratietesten voor een bedrijf, moet je ervoor zorgen dat het een legitieme organisatie is en dat er expliciete coördinatie (en contractuele papieren) is voltooid tussen het doelbedrijf en de klant. Zorg ervoor dat je een kopie hebt van het ondertekende werkgebied/contract en een formeel document waarin de testomvang wordt vermeld, ook ondertekend door de klant.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q

Wat betekend Reverse Engineering

A

Reverse Engineering is het proces van het analyseren van een bestaand product, systeem of technologie om te begrijpen hoe het werkt, zonder expliciete toegang tot de ontwerp- en implementatiedetails.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q

Wat is Laterale Beweging?

A

Laterale Beweging verwijst naar de beweging van een aanvaller binnen een netwerk nadat initiële toegang is verkregen. Doelen zijn verkenning, privilege escalatie, laterale verspreiding en het verbergen van sporen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q

Wat is Pillaging?

A

Pillaging is het proces waarbij een aanvaller waardevolle informatie of bronnen extrahereert uit een gecompromitteerd systeem of netwerk. Dit omvat gegevensdiefstal, verstoring van diensten en installatie van achterdeuren.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q

Wat betekend IT

A

Information Technology

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q

Wat is confidential data

A

Confidentiële data verwijst naar informatie die als gevoelig wordt beschouwd en die beperkte toegang vereist.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q

Wat is de definitie van inherent risico in de context van beveiliging?

A

Inherent risico verwijst naar het niveau van risico dat aanwezig blijft, zelfs wanneer passende beveiligingsmaatregelen zijn genomen, zoals het risico op een beveiligingsinbreuk ondanks beveiligingsmaatregelen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q

Welke strategieën kunnen bedrijven gebruiken om risico’s te beheren?

A

Bedrijven kunnen risico’s accepteren, overdragen, vermijden of verminderen. Dit omvat het afsluiten van verzekeringen, het aangaan van contracten, het implementeren van preventieve maatregelen en het gebruik van financiële instrumenten.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q

Is een pentester verantwoordelijk voor het verbeteren van de securty?

A

Nee, Pentests dienen om kwetsbaarheden te identificeren en aanbevelingen te doen voor remediatie. Het gaat echter niet om het toepassen van patches of het maken van codeaanpassingen. Pentests bieden een momentopname van de beveiligingsstatus.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q

Wat is belangrijk om op te merken over de scope van een pentest?

A

Een pentest biedt een momentopname van de beveiligingsstatus en omvat geen continue monitoring van IT-infrastructuur. Dit moet worden weergegeven in het rapport van de penetratietest.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q

Wat zijn nadelen van het gebruiken van automatische tools zoals Nessus, Qualys en OpenVAS

A

Deze geautomatiseerde controles kunnen de aanvallen niet aanpassen aan de configuraties van het doelsysteem. Daarom is handmatig testen door een ervaren menselijke tester essentieel.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q

IDS/IPS systems

A

Intrusion Detection Systemen (IDS) en Intrusion Prevention Systemen (IPS) zijn beveiligingsmechanismen die netwerken bewaken en verdachte activiteiten detecteren of proberen te voorkomen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q

Wat kan een klant vragen met betrekking tot de aanpak van een externe penetratietest?

A

Klanten kunnen vragen om een stealthy benadering waarbij we zo stil mogelijk te werk gaan om detectie te voorkomen, of ze kunnen een “hybride” aanpak verzoeken waarbij we geleidelijk “luidruchtiger” worden om detectiemogelijkheden te testen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q

Wat is een externe penetratietest?

A

Een externe penetratietest wordt vaak uitgevoerd vanuit een extern perspectief of als een anonieme gebruiker op het internet. Het doel is om de beveiliging van het externe netwerk van een organisatie te testen.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q

Wat is een interne penetratietest?

A

Een interne pentest is een beveiligingsaudit uitgevoerd door een team van ethische hackers binnen de organisatie, gericht op het identificeren van kwetsbaarheden in interne netwerken, systemen en applicaties.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q

VPS

A

VPS staat voor Virtual Private Server.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q

Welke informatie krijg je bij een Blackbox

A

Minimal. no information provided

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q

Welke informatie krijg je bij een Greybox

A

Extended. In this case, we are provided with additional information, such as IP address/CIDR ranges/URLs provided

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q

Welke informatie krijg je bij een Whitebox

A

Maximum. detailed information provided

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
Q

Wat is een deterministic process

A

Een deterministisch proces is een proces waarvan de uitkomst volledig kan worden voorspeld op basis van de begincondities en de regels die het proces beheersen. Elke keer dat het proces wordt herhaald, zal het dezelfde uitkomst hebben.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
26
Q

Wat is een stochastic processes

A

Een stochastisch proces is een proces waarvan de uitkomst niet volledig kan worden voorspeld vanwege de aanwezigheid van willekeurige variabelen. De uitkomst wordt beschreven door een kansverdeling, en verschillende herhalingen van het proces kunnen verschillende resultaten opleveren.

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
27
Q

Wat betekend TTPS

A

Tactics, Techniques, and Procedures

28
Q

Wat doe je bij de Information Gathering stage

A

Verkrijgen van informatie over het doelbedrijf, software en hardware voor beveiligingslekken.

29
Q

Wat doe je bij de Vulnerability Assessment stage

A

Analyseren van verzamelde informatie op bekende kwetsbaarheden om het dreigingsniveau te bepalen.

30
Q

Wat doe je bij de Exploitation stage

A

Testen en uitvoeren van aanvallen om initiële toegang tot doelsystemen te verkrijgen.

31
Q

Wat doe je bij de Post-exploitatie stage

A

Maintaining access, escalating privileges, hunting sensitive data.

32
Q

Wat doe je bij de Laterale beweging stage

A

Moving within target’s network to access more hosts at higher privileges.

33
Q

Wat doe je bij de Proof-of-Concept stage

A

Documenting steps to achieve network compromise, aiding remediation.

34
Q

Wat doe je bij de Post-Engagement stage

A

Preparing detailed documentation, cleaning up actions, delivering findings.

35
Q

Voor de pre-engagement stage wat moet je eerst besluiten?

A

Non-Disclosure Agreemeent (NDA), Dit moet getekend worden door iedereen.

36
Q

Wat is Unilateral NDA

A

Een unilaterale NDA verplicht slechts één partij om vertrouwelijkheid te handhaven en staat de andere partij toe de ontvangen informatie te delen met derden.

37
Q

Wat is Bilateral NDA?

A

Een bilaterale NDA verplicht beide partijen om de resulterende en verkregen informatie vertrouwelijk te houden.

38
Q

Wat is Multilateral NDA?

A

Een meerzijdige NDA is een verplichting tot vertrouwelijkheid door meer dan twee partijen, zoals bij een penetratietest voor een samenwerkingsnetwerk.

39
Q

Scoping Questionnaire

A

Een scoping questionnaire is een document dat wordt gebruikt in het begin van een project om de omvang en vereisten van het project te bepalen. Het bevat vragen over doelstellingen, deadlines, budgetten en andere relevante aspecten om het project in kaart te brengen.

40
Q

Infrastructuur Enumeratie

A

Infrastructuur enumeratie is het proces van het verkennen van een bedrijf’s internet- en intranetoverzicht met OSINT en actieve scans, waarbij servers, hosts en hun structuur worden in kaart gebracht, inclusief naam-, mail- en web servers, en cloud instanties.

41
Q

Wat is service enumeratie?

A

Service enumeratie omvat het identificeren van diensten waarmee interactie mogelijk is met hosts of servers, het begrijpen van hun versies en doelen, en het beoordelen van mogelijke beveiligingskwetsbaarheden.

42
Q

Wat houdt host enumeratie in?

A

Host enumeratie betekent het gedetailleerd onderzoeken van elke host, het identificeren van het besturingssysteem, de gebruikte diensten en hun versies, en het evalueren van kwetsbaarheden en verkeerde configuraties.

43
Q

Wat is pillaging?

A

Pillaging is het verzamelen van gevoelige informatie van geëxploiteerde hosts, zoals werknemersnamen en klantgegevens, voor verdere exploitatie of privilege-escalatie.

44
Q

Wat is Descriptive analyse?

A

Beschrijvende analyse is essentieel in elke gegevensanalyse. Het beschrijft een dataset op basis van individuele kenmerken, helpt mogelijke fouten in gegevensverzameling of uitschieters in de dataset op te sporen.

45
Q

Wat is diagnostische analyse?

A

Diagnostische analyse verduidelijkt de oorzaken, effecten en interacties van condities. Door correlaties en interpretatie te gebruiken, biedt dit inzichten verkregen door terug te kijken, vergelijkbaar met beschrijvende analyse, met het subtiele verschil dat we proberen redenen voor gebeurtenissen en ontwikkelingen te vinden.

46
Q

Wat is Predictive analyse?

A

Voorspellende analyse creëert op basis van historische en huidige gegevens een voorspellend model voor toekomstige waarschijnlijkheden. Gebaseerd op de resultaten van beschrijvende en diagnostische analyses, maakt deze methode van gegevensanalyse het mogelijk trends te identificeren, afwijkingen van verwachte waarden in een vroeg stadium te detecteren en toekomstige gebeurtenissen zo nauwkeurig mogelijk te voorspellen.

47
Q

Wat is Prescriptive analyse?

A

Voorschrijvende analyse heeft tot doel vast te stellen welke acties moeten worden ondernomen om een toekomstig probleem te elimineren of te voorkomen, of om een specifieke activiteit of proces te activeren.

48
Q

Welke poorten vallen binnen de standaard range?

A

0-1023

49
Q

Waarom bazeer je welke aanval het belangrijkeste is om als eerst te testen? (3 Dingen)

A

Probability of Success
Complexity
Probability of Damage

50
Q

Wat zijn command die vaak worden gemonitoord door een EDR systeem?

A

“net user” of “whoami”

51
Q

Wat is een EDR systeem?

A

EDR staat voor Endpoint Detection and Response. Een EDR-systeem is een beveiligingsoplossing die endpoints, zoals computers, mobiele apparaten en servers, bewaakt op verdachte activiteiten en snel reageert op potentiële bedreigingen.

52
Q

Welke 3 dingen is Evasive testing opgedeeld?

A

Evasive, Hybrid Evasive, Non-Evasive

53
Q

Wat bedoelen ze met het systeem moet Persistence hebben?

A

Wanneer je toegang tot een systeem hebt moet je er voor zorgen dat je dit blijft houden. Zorg dus voor een stabiele connectie met de host.

54
Q

Wat betekend DLP

A

Data Loss Prevention

55
Q

Wat betekend EDR

A

Endpoint Detection and Response

56
Q

Wat is het verschil tussen DLP en EDR systemen

A

DLP-systemen voorkomen het onbedoeld lekken van gevoelige data, terwijl EDR-systemen bedreigingen detecteren en reageren op verdachte activiteiten op endpoints zoals computers en mobiele apparaten.

57
Q

Wat betekend pivoting

A

Toegang krijgen tot een ontoegankelijke systemen via een tussenliggend systeem.

58
Q

Wat is vaak niet duidelijk wanneer je een Proof of Concept (PoC) aan een administrator geeft?

A

Wanneer een administrator de PoC ziet, lost hij vaak wel het directe probleem op, zoals het feit dat het wachtwoord “password123” is, maar het onderliggende probleem is vaak de wachtwoordbeleidsregels (password policy).

59
Q

Wat is belangrijk wanneer je pen-test klaar is

A

Cleanup alles wat naar de target systeem is geupload moet weer verwijderd worden dus goeie notities bijhouden is belangrijk.

60
Q

Wat is het DRAFT document

A

Voorlopige versie van het pentestrappport voor de klant, waarin mogelijke fouten, aanbevelingen en contextuele informatie worden aangegeven voordat het definitieve rapport wordt opgesteld.

61
Q

Wat komt na het DRAFT document wanneer alles gereviewd en gecommentarieerd is?

A

FINAL

62
Q

Wanneer je een module hebt afgerond wat kun je het beste erna doen

A

Beginnen aan retired machines 2x easy 1x medium machine. Dit staat aan het einde van elke module

63
Q

Wat is het voordeel van een VIP membership op hackthebox

A

Terwijl we de retired machine oplossen, hebben we ook toegang tot de official HTB writings die een ander standpunt presenteren en vaak enkele defensieve overwegingen bevatten. Deze kun je dan vergelijken met je eigen notities.

64
Q

Welke stappen moet je doen bij het doen van de Retired Machines op hack the box

A
  1. Get the user flag on your own
  2. Get the root flag on your own
  3. Write your technical documentation
  4. Write your non-technical documentation
  5. Compare your notes with the official write-up (or a community write-up if you don’t have a VIP subscription
  6. Create a list of information you have missed
  7. Watch Ippsec’s walkthrough and compare it with your notes
  8. Expand your notes and documentation by adding the missed parts
65
Q

Welke stappen moet je doen bij het doen van de Active Machines op hack the box

A
  1. Get the user and root flag
  2. Write your technical documentation
  3. Write your non-technical documentation
  4. Have it proofread by technical and non-technical persons