PNPT

File Transfer in Pentesting: SCP, HTTP en Netcat in de Praktijk

Stop met het vertrouwen op handige shortcuts die niet bestaan in echte penetratietest scenario’s Als penetratietester die zich voorbereidt op certificeringen zoals PNPT (Practical Network Penetration Tester), ben je misschien geneigd om VM gedeelde mappen te gebruiken voor bestandsoverdracht tussen je attack platform en doelmachines. Ik gebruikte gedeelde mappen lange tijd. Ze voelden efficiënt aan. […]

File Transfer in Pentesting: SCP, HTTP en Netcat in de Praktijk Meer lezen »

Van Password Hunting naar Root Shell: Een Praktische Sudo Privilege Escalation Case Study

Tijdens een recente penetratietest in mijn PNPT lab omgeving stuitte ik op een perfect voorbeeld van hoe een simpele sudo misconfiguratie kan leiden tot volledige systeemcompromittering. Deze case study toont niet alleen de praktische uitvoering, maar legt ook de onderliggende technische mechanismen uit die elke penetratietester moet begrijpen. De Ontdekking: Automatische Enumeratie Leidt tot Goud

Van Password Hunting naar Root Shell: Een Praktische Sudo Privilege Escalation Case Study Meer lezen »

LinPEAS vs Linux Smart Enumeration (LSE)

De praktische gids voor Linux privilege escalation — MB Cyberworks | PNPT Series Linux privilege escalation vormt een cruciale fase binnen elke penetratietest. Zodra je initiële toegang hebt tot een Linux-systeem, verschuift de focus van toegang verkrijgen naar controle uitbreiden. Dat vereist een methodische aanpak: eerst begrijpen wat je ziet, daarna pas exploiteren. Handmatige enumeratie

LinPEAS vs Linux Smart Enumeration (LSE) Meer lezen »

Encryptie en zwakke wachtwoorden – Reflectie uit TryHackMe

Encryptie is sterk. Wachtwoorden zijn dat vaak niet. Tijdens een recente TryHackMe-oefening viel me iets op dat in theorie bekend is maar in de praktijk nog steeds onderschat wordt: bestanden kunnen technisch correct versleuteld zijn, maar toch niet veilig zijn als het wachtwoord zwak is. De opdracht draaide om twee bestanden. Een met wachtwoord beveiligde

Encryptie en zwakke wachtwoorden – Reflectie uit TryHackMe Meer lezen »

Waarom enumereren de fundering is van een succesvolle pentest (PNPT-lessen)

Wie begint met pentesten wil vaak zo snel mogelijk resultaat zien. Een open poort, een exploit die werkt, een shell op het scherm. Dat voelt als vooruitgang. Tijdens mijn voorbereiding op de PNPT merk ik echter dat juist die drang naar snelheid vaak het probleem is. Hoe meer ik oefen, hoe duidelijker één ding wordt:

Waarom enumereren de fundering is van een succesvolle pentest (PNPT-lessen) Meer lezen »

PNPT Find & Exploit Common Web Vulnerabilities Capstone – Database Troubleshoot

Tijdens mijn voorbereiding op de PNPT-certificering draai ik mijn volledige lab in Docker. Het geeft snelheid, controle en maakt het eenvoudig om scenario’s opnieuw op te bouwen. Maar zelfs in een omgeving die je zelf hebt opgezet, kunnen kleine inconsistenties in Docker networking onverwachte problemen veroorzaken. In dit geval weigerde de webapp verbinding te maken

PNPT Find & Exploit Common Web Vulnerabilities Capstone – Database Troubleshoot Meer lezen »

XSS testen in de praktijk: welke payloads écht werken in PNPT labs

In mijn vorige blogpost vertelde ik hoe je de drie soorten XSS herkent. Dat was de theorie. Nu komt de praktijk, en die is een stuk minder netjes dan de theorie ooit laat vermoeden. In echte pentests ontdek je XSS niet door eindeloos payloads te proberen, maar door te kijken naar wat een applicatie met

XSS testen in de praktijk: welke payloads écht werken in PNPT labs Meer lezen »

Command Injection: van simpele test tot volledige systeemcompromis

Command injection is één van die kwetsbaarheden die je nooit vergeet zodra je hem eenmaal hebt uitgebuit. Het is direct, krachtig en vaak dodelijk voor een target. Tijdens mijn PNPT-voorbereidingen heb ik drie verschillende scenario’s doorlopen die allemaal hun eigen valkuilen, syntaxproblemen en denkfouten hadden. Deze blogpost bundelt alles wat ik ervan leerde, zodat jij

Command Injection: van simpele test tot volledige systeemcompromis Meer lezen »

De 3 soorten XSS: wat ze zijn, hoe je ze herkent en hoe je ze verstandig test

Cross-Site Scripting blijft een van die kwetsbaarheden die iedere pentester vroeg of laat tegenkomt. Het lijkt simpel. Een alert-boxje, een klein scriptje, maar achter dat ogenschijnlijk onschuldige gedrag schuilt een aanvalsvector waarmee je de browser van een ander overneemt. Drie varianten spelen hierbij een rol, en elk vraagt een andere manier van kijken en testen.

De 3 soorten XSS: wat ze zijn, hoe je ze herkent en hoe je ze verstandig test Meer lezen »

De SQLmap-workflow die eindelijk betrouwbaar werkt (Full Mode → Lazy Mode uitgelegd)

SQLmap lijkt in het begin een simpel hulpmiddel: geef het een URL, wijs een parameter aan en de tool doet zijn ding. Maar zodra je een realistische webapplicatie, een PNPT-lab of een iets complexere POST-request test, merk je dat SQLmap vaak… koppig is. Geen resultaten. Geen tabellen. Niets. Het duurde even voordat ik doorhad dat

De SQLmap-workflow die eindelijk betrouwbaar werkt (Full Mode → Lazy Mode uitgelegd) Meer lezen »