Jarno Baselier
Jarno Baselier
  • Видео 223
  • Просмотров 82 233
ED103 - Understanding the Nuclei Vulnerability Scanner
Nuclei is een van de bekendste open-source vulnerability scanners. Nuclei helpt ons om snel kwetsbaarheden in netwerken en webapplicaties te detecteren. Dit doet Nuclei door gebruik te maken van flexibele templates. Deze templates stellen ons als security-researcher of pentesters in staat om eenvoudig nieuwe kwetsbaarheden te testen en bestaande dreigingen te monitoren. Nuclei biedt snelheid, schaalbaarheid en maatwerk, wat het een onmisbare tool maakt in elke beveiligingsworkflow. Het grote voordeel van Nuclei is dat het relatief gemakkelijk is om zelf een template te maken. Hiermee kan zeer gericht gescant worden. Ook bij nieuwe zero-days is Nuclei vaak een van de eerste scanners welke ...
Просмотров: 61

Видео

Hacklab 11 - Malcolm Network IDS for ICS and OT networks - Install & Info
Просмотров 499 часов назад
Man man man... wat een prutstip is dit. Uiteindelijk besloten om deze video niet als "quicktip" te uploaden maar als "hacklab" video. Deze video toont de basisinstallatie en aanvullende informatie van Malcolm, een netwerk sensor & PCAP analyse tool. Malcolm an-sich is een fantastische tool die met de juiste dashboards ontzettend veel inzicht geeft in de verschillende verkeersstromen. Omdat de t...
Hacklab 10 - Playing with Powershell Obfuscation
Просмотров 8919 часов назад
Soms kunnen we een valide commando zo onherkenbaar maken dat het bijna niet meer ter achterhalen is wat zo'n commando exact doet. Dat, terwijl het commando nog steeds volledig functioneert? Hoe dan? Waarom snapt de computer nog steeds wat hij moet doen? En hoe kunnen we dan zelf een valide Powershell commando obfusceren? In deze video leggen we dus de nadruk op Powershell. Uiteraard kunnen we o...
Hacking QuickTip 45 - EntraID MFA Poker - Get AccessKeys without MFA
Просмотров 7914 дней назад
AzureAD, tegenwoordig EntraID kent diverse API's zoals de Graph API, AzureAD API, Device Registration API etc. Wanneer we credentials hebben van een account waarop MFA geactiveerd is hebben we normaliter niet zoveel aan deze gegevens. Echter vereist niet elke API op elk type client deze MFA key en kunnen we alsnog een access key verkrijgen met alleen de user credentials. Dit betekent dat we met...
ED102 - Hacking with WSL, The Windows Subsystem for Linux
Просмотров 19321 день назад
WSL ofwel "Windows Subsystem for Linux" is een functie van Windows waarmee gebruikers een volledige Linux-distributie kunnen draaien binnen het Windows-besturingssysteem, zonder dat er een aparte virtuele machine of dual boot nodig is. WSL biedt een compatibele omgeving waarin Linux-command line tools, utilities, en applicaties uitgevoerd kunnen worden naast Windows-programma's. Wanneer WSL ech...
Hacklab 9 - EvilSocket - Testing Critical CUPS RCE Vulnerability
Просмотров 25221 день назад
In deze Hacklab neem ik een kort kijkje in de EvilSocket RCE Vulnerability welke op zichzelf uit 4 vulnerabilities bestaat, namelijk CVE-2024-47076, CVE-2024-47175, CVE-2024-47176 en 2024-47177. Deze vulnerability stelt een aanvaller in staat een malicious IPP (Internet Printing Protocol) server te draaien waardoor een printer geadverteerd kan worden (via b.v. mDNS). Deze printer wordt opgepikt...
Hacking QuickTip 44 - CVE-2024-38063 - Critical ZERO Click IPv6 Denial of Service Attack!
Просмотров 9728 дней назад
Hoewel dit eigenlijk niet echt een Hacking Quicktip is (mnaar meer een hacking heads-up) vind ik het belangrijk om deze CVE met jullie te delen. CVE-2024-38063 is een kritische zero-click denial of service attack op IPv6. Dit betekent dat momenteel bijna iedereen kwetsbaar is voor deze aanval. In theorie kan deze CVE een aanvaller helpen om RCE (Remote Code Execution) op een machine te verkrijg...
Hacking QuickTip 43 - Automating Pentests mapped to Mitre Techniques with Atomic Red Team!
Просмотров 10828 дней назад
Soms is het verbazend interessant om alle nodes in een netwerk te voorzien van dezelfde test. Reageren de nodes onderling anders op dezelfde offensieve tests? Zijn er afdoende beveiligingsmaatregelen? Welke technieken vanuit het Mitre Att&ck Framwork testen we en hoe verhouden deze zich tot het Mitre framework? Atomic Read Team biedt een antwoord op al deze vragen. Het is ontzettend gemakkelijk...
Hacking QuickTip 42 - Hacking with MSPaint - Starting a Powershell by drawing a line...
Просмотров 167Месяц назад
Hacking QuickTip 42 - Hacking with MSPaint - Starting a Powershell by drawing a line...
Ultimate Flipper Zero Course - Teaser
Просмотров 300Месяц назад
Ultimate Flipper Zero Course - Teaser
Hacking QuickTip 41 - Bypassing Deep Packet Inspection - FragTunnel
Просмотров 177Месяц назад
Hacking QuickTip 41 - Bypassing Deep Packet Inspection - FragTunnel
Hacking QuickTip 40 - Captive Portal Bypass - Free Public WiFi
Просмотров 365Месяц назад
Hacking QuickTip 40 - Captive Portal Bypass - Free Public WiFi
Hacking QuickTip 39 - Bypassing Windows Login Prompt with Sticky Keys
Просмотров 292Месяц назад
Hacking QuickTip 39 - Bypassing Windows Login Prompt with Sticky Keys
Hacking QuickTip 38 - Cross-Session Activation - Undetectable Process Injection Alternative
Просмотров 1402 месяца назад
Hacking QuickTip 38 - Cross-Session Activation - Undetectable Process Injection Alternative
Hacking QuickTip 37 - Dumping LSA Credentials & Bypassing EDR's
Просмотров 2082 месяца назад
Hacking QuickTip 37 - Dumping LSA Credentials & Bypassing EDR's
Hacklab 8 - Creating a Hak5 Pineapple with a Cheap Router running OpenWRT and the Frieren project
Просмотров 4762 месяца назад
Hacklab 8 - Creating a Hak5 Pineapple with a Cheap Router running OpenWRT and the Frieren project
Hacking QuickTip 36 - Persistence by embedding shellcode in the Windows Event Logs
Просмотров 1332 месяца назад
Hacking QuickTip 36 - Persistence by embedding shellcode in the Windows Event Logs
ED101 - WiFi Hacking Basics
Просмотров 1903 месяца назад
ED101 - WiFi Hacking Basics
Hacking QuickTip 35 - Hacking Active Directory Group Managed Service Accounts (GMSA Accounts)
Просмотров 1523 месяца назад
Hacking QuickTip 35 - Hacking Active Directory Group Managed Service Accounts (GMSA Accounts)
Hacking QuickTip 34 - Phishing by using Cloudflare Workers
Просмотров 1563 месяца назад
Hacking QuickTip 34 - Phishing by using Cloudflare Workers
Hacking QuickTip 33 - Phishing - Setup SOCKS reverse proxy and get password files and NTLMv2 Hash
Просмотров 2513 месяца назад
Hacking QuickTip 33 - Phishing - Setup SOCKS reverse proxy and get password files and NTLMv2 Hash
Hacking QuickTip 32 - Privilege Escalation by WSUS Spoofing / Man-in-the-Middle
Просмотров 1563 месяца назад
Hacking QuickTip 32 - Privilege Escalation by WSUS Spoofing / Man-in-the-Middle
Hacking QuickTip 31 - Mitre Caldera - Adversary / APT Emulatie
Просмотров 814 месяца назад
Hacking QuickTip 31 - Mitre Caldera - Adversary / APT Emulatie
Hacking QuickTip 30 - Conpot - ICS Honeypot - Microsoft ICSpector
Просмотров 1244 месяца назад
Hacking QuickTip 30 - Conpot - ICS Honeypot - Microsoft ICSpector
Hacking QuickTip 29 - No-Defender - Disable Windows Defender Completely - es3n1n tool
Просмотров 4374 месяца назад
Hacking QuickTip 29 - No-Defender - Disable Windows Defender Completely - es3n1n tool
Hacking QuickTip 28 - Transferring data over ICMP by using ping
Просмотров 1254 месяца назад
Hacking QuickTip 28 - Transferring data over ICMP by using ping
Hacklab 7 - GRFICS - Installing and pentesting the GRFICS Industrial Control Simulation Network
Просмотров 2514 месяца назад
Hacklab 7 - GRFICS - Installing and pentesting the GRFICS Industrial Control Simulation Network
Hacking QuickTip 27 - ControlThings Platform - OT / IOT / SCADA Penetration Suite
Просмотров 1375 месяцев назад
Hacking QuickTip 27 - ControlThings Platform - OT / IOT / SCADA Penetration Suite
Hacking QuickTip 26 - SOAPHound - Exfiltrating Active Directory Data without LDAP
Просмотров 2005 месяцев назад
Hacking QuickTip 26 - SOAPHound - Exfiltrating Active Directory Data without LDAP
Hacking QuickTip 25 - Browser Cache Smuggling - Initial Access
Просмотров 83511 месяцев назад
Hacking QuickTip 25 - Browser Cache Smuggling - Initial Access

Комментарии

  • @eelcomeijer2201
    @eelcomeijer2201 4 дня назад

    Ondanks het prutswerk een goede tip. 😉

    • @JarnoBaselier
      @JarnoBaselier 4 дня назад

      @@eelcomeijer2201 hahaha 😂 Dankjewel!!

  • @robvercouteren
    @robvercouteren 8 дней назад

    Is er nou een manier om te zorgen dat, -omdat het obfuscated command gewoon werkt, te displayen nadat het is uitgevoerd, of zonder het uit te voeren? Just asking for blue teamers \o/ grtz

    • @JarnoBaselier
      @JarnoBaselier 7 дней назад

      Goede vraag! Een blue-teamer kan een geobfusceerd command ontcijferen zonder het uit te voeren of nadat het is uitgevoerd door een aantal methoden en tools te gebruiken die gericht zijn op het deobfusceren en analyseren van kwaadaardige scripts of commando’s. Er is helaas geen "magic wand" om het commando meteen non-obfuscated te tonen. Dit blijft een relatief handmatige actie. Blue-teamers kunnen tools als "PowerDecode" of "PSDecode" gebruiken voor het de-obfusceren van obfuscated Powershell commando's. Ook tools als "Cyberchef" kunnen enorm helpen bij het de-obfusceren. Om de commando's welke gebruikt zijn te zien en te kunnen de-obfusceren is het aan te raden om Powershell logging te gebruiken incl. "PowerShell Transcription Logging" met "ScriptBlock Logging" en "Module Logging".

  • @mohitdabas08
    @mohitdabas08 15 дней назад

    Simple easy and up to the points

  • @bandstemmenevp9465
    @bandstemmenevp9465 18 дней назад

    Hoi Jarno, weet jij misschien of er een alternatief bestaat voor burp collaborator die gratis is of goedkoper? Ik was namelijk bezig met blind SSRF Alvast dank!

    • @JarnoBaselier
      @JarnoBaselier 17 дней назад

      Goedemiddag! Je zou een 30 dagen trail van Pro kunnen uitvragen. Wil je het zelf hosten dan zou ik eens kijken naar InteractSH. github.com/projectdiscovery/interactsh Een ander goed alternatief (zelf geen ervaring mee) zou ook de volgende tool kunnen zijn: github.com/adrianalvird/collaborator Succes 👍

    • @bandstemmenevp9465
      @bandstemmenevp9465 17 дней назад

      @@JarnoBaselier top! Bedankt!

  • @LabMonkey-k2j
    @LabMonkey-k2j 29 дней назад

    9:09 bedankt voor het inzoomen

  • @LabMonkey-k2j
    @LabMonkey-k2j 29 дней назад

    2:20 "alleen voor windows" uuuhhhh vlgs mij is PowerShell Core gewoon Linux en MacOS compatible and het Mitre framework is ook voor Linux :?

    • @JarnoBaselier
      @JarnoBaselier 29 дней назад

      Klopt 100%!! Powershell is echter primair default aanwezig op Windows. Als pwsh geinstalleerd is in Linux/MacOS dat werkt de Invoke-Atomic cmdlet natuurlijk daar ook gewoon 👌

  • @joetube4985
    @joetube4985 29 дней назад

    Bedankt !

  • @hiddengo3232
    @hiddengo3232 29 дней назад

    How to get initial access

  • @bandstemmenevp9465
    @bandstemmenevp9465 Месяц назад

    Hoi Jarno, kun je ook een video over Nuclei scanner maken? Dat zal tof zijn!

    • @JarnoBaselier
      @JarnoBaselier Месяц назад

      Goeie tip 👍 Dankjewel! Bij deze op de lijst gezet!

  • @joetube4985
    @joetube4985 Месяц назад

    Opnieuw knap ! Bedankt !

  • @bandstemmenevp9465
    @bandstemmenevp9465 Месяц назад

    Zijn alle wifi adapters geschikt hiervoor? Alvast bedankt.

    • @JarnoBaselier
      @JarnoBaselier Месяц назад

      Goede vraag! In principe zijn alle routers hier geschikt voor welke open source zijn en dus volledig te beheren zijn. Bij voorkeur routers welke werken met het OpenWRT operating system.

  • @MrSal1e
    @MrSal1e Месяц назад

    Nice, en exact op de dag dat de nieuwe firmware uitgekomen is.. Gebruik hem nu als powerpoint remote 😆

    • @JarnoBaselier
      @JarnoBaselier Месяц назад

      Hahaha daar is hij natuurlijk ook uitermate geschikt voor 😜

  • @xenoqishere
    @xenoqishere Месяц назад

    Lekker jarno! ik ga de course direct aanschaffen.

    • @JarnoBaselier
      @JarnoBaselier Месяц назад

      Dat is echt super aardig!! Dankjewel!! Wordt ontzettend gewaardeerd 🙏

  • @Octopoessy
    @Octopoessy Месяц назад

    Wat vind jij hiervan en Hoe kijk jij hier tegenaan? "Draft United Nations convention against cybercrime" Zou het wel leuk vinden om over zulke onderwerpen ook eens video's te zien. Misschien is dat iets voor jou

    • @JarnoBaselier
      @JarnoBaselier Месяц назад

      Laten we hopen dat het woordje "Draft" binnenkort uit de werktitel verdwijnt! Dit is een super interessante ontwikkeling waarvan ik hoop dat deze, nadat er zoveel tijd in de ontwikkeling heeft gezeten ook echt nageleefd wordt, handvatten geeft en de lijntjes tussen organisaties en individuen bij landoverstijgende cybercrime zaken korter maakt. Mijn video's zijn normaliter technisch van aard (daar zit ook mijn passie). Dit soort zaken zijn erg interessant maar daar ben ik echt niet de grootste kennishouder van. Ik zal eens gaan nadenken of een video over dit en/of een soortgelijk onderwerp leuk is om te maken! PS. Mocht jij hiervan kennishouder zijn dan wil ik je graag uitnodigen om samen met mij een video te maken! Voor dit soort theoretische discussies is zeker ruimte op mijn kanaal... maar ik geloof niet dat ik hier de beste persoon voor ben...?

  • @PeterPeerdeman
    @PeterPeerdeman Месяц назад

    Thanks for sharing! Was wellicht leuk geweest om het verschil in de packet stream te zien in wireshark, of zelfs de “wel alert in een IDS” of “geen alert in IDS” 👍

    • @JarnoBaselier
      @JarnoBaselier Месяц назад

      Helemaal mee eens! Ik probeer altijd de de quicktips relatief kort te houden! Saillant detail: ik had ook geen goed geïntrigeerd EDR voorhanden in de lab omgeving! Ik neem de tip mee voor de volgende. Dankjewel 👍

  • @offensiveSimple
    @offensiveSimple Месяц назад

    tnx man, I'm Learning so much.

  • @emiliospam
    @emiliospam Месяц назад

    Thanks Jarno!

  • @snowden-IT
    @snowden-IT Месяц назад

    Thank you for shear❤❤❤❤

  • @DollfNuland
    @DollfNuland Месяц назад

    Hoi Jarno, als de harddrive voorzien is van een Bitlocker, en je hebt de sleutel niet, dan gaat het niet werken?

    • @JarnoBaselier
      @JarnoBaselier Месяц назад

      Beste Dollf, Daar heeft u volledig gelijk in indien Bitlocker actief is en bij iedere boot wordt de Bitlocker pincode / wachtwoord gevraagd (bv als de computer geen TPM chip heeft). Als de computer een TPM chip heeft welke zorgt voor decryptie dan werkt deze methode alsnog.

  • @HamsterLover1337
    @HamsterLover1337 Месяц назад

    VMware biedt nu gratis Workstation Pro aan voor particulieren, hoef je geen VBox meer te gebruiken :)

    • @JarnoBaselier
      @JarnoBaselier Месяц назад

      Hartelijk dank voor de tip 👍🙏

  • @SanderZ31
    @SanderZ31 Месяц назад

    Gebruik zelf meestal magnify.exe 😅

  • @nsns7993
    @nsns7993 2 месяца назад

    Jarno! Dankjewel voor nog een video. Ben enorm fan van je blogs, discord en videos. Je verdient veel meer views!

    • @JarnoBaselier
      @JarnoBaselier Месяц назад

      Dat is erg leuk om te horen 🙏 Heel erg bedankt!!

  • @idevicemultiverse
    @idevicemultiverse 2 месяца назад

    it doenot work now

  • @Nohan_Aryang
    @Nohan_Aryang 2 месяца назад

    I'm use tp-link W722N V2, ie it good for hacking? Thank you sir

    • @JarnoBaselier
      @JarnoBaselier 2 месяца назад

      @@Nohan_Aryang Hello Nohan. Depends on what you want to hack. Since it does not seem to support monitor mode or packet injection it is not great for wifi monitoring/ hacking. I am sorry.

  • @raymondschuiling76
    @raymondschuiling76 2 месяца назад

    Hoi Jarno, dank voor deze video over ipv6 en mitm6! Wat is jouw ervaring met hoe lang je mitm6 kunt draaien in een target netwerk?

    • @JarnoBaselier
      @JarnoBaselier 2 месяца назад

      Hoi Raymond, Dankjewel! Dit is helaas nog steeds een reële "vulnerability". Afhankelijk van detectie mogelijkheden lukt het me vaak om heel lang mitm6 te draaien (soms wel weken).

    • @raymondschuiling76
      @raymondschuiling76 2 месяца назад

      ​@@JarnoBaselier​Thnx, ik had van een ander kanaal begrepen dat je mitm6 niet te lang moest draaien (max 10-15min) omdat het anders problemen geeft. BTW Ik kom unmanaged IPv6 helaas heel vaak tegen...

    • @JarnoBaselier
      @JarnoBaselier 2 месяца назад

      Hoi Raymond, Ik snap wat je bedoeld. Indien er IPv6 services actief zijn dan kan deze tool niet te lang gedraaid worden. Uiteindelijk gaat het echt het e.e.a. verstoren en dat wil je niet. Echter kom ik vaak in netwerken waar IPv6 helemaal niet gebruikt wordt. In mijn ervaring verstoord mitm6 dan helemaal niets belangrijks? Echter is het ook helemaal niet nodig deze tool langer dan 10-30 min te draaien. Er is weinig meerwaarde in het continue draaien en dus is het beter voor je footprint om dit niet te doen (als red-teamer). Het kan soms wel helpen om de tool op meerdere momenten van de dag te draaien (afhankelijk van personele bezetting). B.v. elk uur 10 min.

    • @raymondschuiling76
      @raymondschuiling76 2 месяца назад

      Hoi Jarno, dank voor het delen van jouw inzichten!

    • @raymondschuiling76
      @raymondschuiling76 2 месяца назад

      Wat mij opvalt, is dat het spoofen bij servers vrijwel direct werkt zonder een nic disconnect of reboot. Bij een win10 client moet ik dat doen anders spooft mitm6 niet. Vraag mij af of ik iets mis, verkeerd doe of dat er blijkbaar een verschil is tussen de servers en clients?

  • @frank4738
    @frank4738 3 месяца назад

    Goede video, netjes uitgelegd, top!

  • @Octopoessy
    @Octopoessy 3 месяца назад

    Ik word er altijd vrolijk van om een video van jou tegen te komen🐧🧅

    • @JarnoBaselier
      @JarnoBaselier 3 месяца назад

      :-) dat is helemaal een mooie bijkomstigheid 😜

  • @FrankWoutersen
    @FrankWoutersen 3 месяца назад

    Ik ken dit voorbeeld ergens van ;-) Lekker bezig Jarno!

  • @stefanstruik
    @stefanstruik 3 месяца назад

    Interessante video Jarno! Bedankt voor de goede content door jou leer ik meer over

    • @JarnoBaselier
      @JarnoBaselier 3 месяца назад

      Dankjewel!! 🙏 Erg fijn om te horen 👍

  • @xenoqishere
    @xenoqishere 3 месяца назад

    Interessante video Jarno! Bedankt voor de goede content.

    • @JarnoBaselier
      @JarnoBaselier 3 месяца назад

      Dankjewel 🙏 Altijd erg fijn om te horen!!

  • @LabMonkey-k2j
    @LabMonkey-k2j 3 месяца назад

    als een aanvaller uberhaupt een scan Kan doen op PLC's dan heb je echt andere problemen. lol

    • @JarnoBaselier
      @JarnoBaselier 3 месяца назад

      Daar heb je een punt… echter. Ergens in de kill-chain gaat dat een optie zijn. En dan heb je idd een ander probleem!

    • @LabMonkey-k2j
      @LabMonkey-k2j 3 месяца назад

      @@JarnoBaselier we hebben pas sinds kort uberhaupt monitoring in de OT laag. Men zat er maar een paar duizend devices naast. Echt niet te filmen 🤣🤣

  • @Sierra-Whisky
    @Sierra-Whisky 3 месяца назад

    16:45 Oei, die zag ik even niet aankomen. Morgen gelijk maar eens even met dat tooltje gaan spelen... en een weggelachen onderwerp weer op de agenda zetten 😅

  • @Gopher007
    @Gopher007 4 месяца назад

    Thanks for sharing!

  • @orca2162
    @orca2162 4 месяца назад

    Thank you, sorry to be that guy, Would be great to see in English if you have the time ?,

  • @Octopoessy
    @Octopoessy 4 месяца назад

    Je kanaal is echt cool! Je maakt de Cyber Security toegankelijker en interessanter voor iedereen

  • @ThorRock
    @ThorRock 4 месяца назад

    dit zou veel beter werken als je het zou kunnen combineren met Nsudo.exe maar is ook al ondertussen geflagd als een threat

    • @JarnoBaselier
      @JarnoBaselier 4 месяца назад

      In theorie vallen deze 2 wel te combineren… maar je zult zeker moeten werken aan de obfuscation… want die zal echt wel veel alarmbellen laten rinkelen 🔔👍

  • @detective5253
    @detective5253 4 месяца назад

    no matter what language you speak, i do really enjoy every and each video you drop! please keep up the good work, i liked the scada pentesting series btw

    • @JarnoBaselier
      @JarnoBaselier 4 месяца назад

      Thank you so much 🙏 More to come 👍

  • @detective5253
    @detective5253 4 месяца назад

    you need an oscar, i've said that once and i'll say it again your channel is very very underrated sir

    • @JarnoBaselier
      @JarnoBaselier 4 месяца назад

      I am honored!! Thank you 💯

  • @leonardotocantins5950
    @leonardotocantins5950 4 месяца назад

    How can I remove it from my PC?

    • @JarnoBaselier
      @JarnoBaselier 4 месяца назад

      Removal of the effects? Just run the tool again with the -disable flag!

  • @maktiki
    @maktiki 4 месяца назад

    Good tool Windows Defender takes too much resources from cpu.

  • @cybercub4367
    @cybercub4367 5 месяцев назад

    English please

  • @DollfNuland
    @DollfNuland 5 месяцев назад

    Hallo Jarno, ik volg je lessen met veel plezier, top. Maar heb een vraag, je zegt op 3:03 compilen van de dot net binary is niet moeilijk? Kun je me misschien een uitleg geven, want ik heb geen idee. Met Google kan ik het ook niet vinden, en chat GP bied ook geen goed antwoord. Grt Dolff

    • @JarnoBaselier
      @JarnoBaselier 5 месяцев назад

      Hoi Dolff. In essentie is het de source code openen en met een compiler (zoals bv Visual Studio) omzetten tot een binary (exe). De volgende uitleg is vrij duidelijk: www.c-sharpcorner.com/article/how-to-generate-a-standalone-executable-file-from-c-sharp-project-in-visual-stud/ Veel succes 👍

  • @bandstemmenevp9465
    @bandstemmenevp9465 7 месяцев назад

    Hoi Jarno, kun je ook misschien een video maken over SSRF of Ffuf tool? Dat zou heel cool zijn!

    • @JarnoBaselier
      @JarnoBaselier 7 месяцев назад

      Hey! Goed idee!! Ik ga binnenkort weer wat video’s maken dus neem deze tips mee 👍

  • @cepi24
    @cepi24 7 месяцев назад

    Please make Englsih version

  • @bonnefe9943
    @bonnefe9943 8 месяцев назад

    Mooie uitleg over wireshark maar is wireshark veilig te gebuiken in windows 11?

    • @JarnoBaselier
      @JarnoBaselier 8 месяцев назад

      Ja hoor! Wireshark is voor zover ik weet volledig veilige software, ook op Windows 11 👍 Succes!!

  • @federicob307
    @federicob307 8 месяцев назад

    Why people do tutorials in languages that we do not all understand, such a useful content and instead of doing it in English so we all can understand in an intermediary and pretty spoken language .. here we are trying to translate this madness … wonder why tho ..

    • @Dosun424
      @Dosun424 6 месяцев назад

      😂😂😂

  • @bandstemmenevp9465
    @bandstemmenevp9465 8 месяцев назад

    Hi Jarno, Wordt msfvenom ook gebruikt door blackhat hackers om systemen te hacken? of is msfvenom alleen geschikt voor pentesten op hetzelfde netwerk?

    • @JarnoBaselier
      @JarnoBaselier 8 месяцев назад

      Hoi. Hoewel msfvenom gebruikt kan worden voor het pentesten van interne en externe netwerken zie je vaak dat andere C2 frameworks en hun payloads gebruikt worden. Echter msfvenom is prima te gebruiken (zeker wanneer je zelf handig bent en nog het eea kunt tweaken).

  • @mmm-me4kk
    @mmm-me4kk 9 месяцев назад

    Hoi Jarno, dank voor je nuttige video! Klein vraagje, ik ben bezig met een onderzoek waarin ik API calls hook die ransomware maakt (beetje een minimalere versie van API monitor), nu ben ik in eerste instantie via twee methoden de calls aan het hooken, IAT and Detours. Als ik DLL injection via de traditionele manier doe ("LoadLibrary" methode), dan werkt het wel voor benign processen zoals notepad.exe and cmd.exe en ook voor "noob" ransomware, maar de grote jongens (Darkside, WannaCry etc.) die wipen 'm gelijk uit de address space (tbh weet niet zeker of ze de DLL injection detecteren of de Hook functions; denk DLL injection (en misschien zelfs allebei). Nu wil ik reflective dll injection proberen (daarom ben ik hier :) ) . Maar ben benieuwd van.. Heb jij ervaring met import hooks/dll injection in de context van ransomware, of tips? Dank je!

    • @JarnoBaselier
      @JarnoBaselier 9 месяцев назад

      Hey mmm. Waar je mee bezig bent is een hele studie op zich. Jazeker wel wat ervaring in… maar ook geen expert! Er is veel te vinden en bij de juiste interesse en voldoende tijd is het zeker te leren! Zo te lezen ben je al erg goed op weg! Heel veel succes! 👍

  • @abbey9679
    @abbey9679 9 месяцев назад

    Can this bypass the latest M365 security?

    • @JarnoBaselier
      @JarnoBaselier 9 месяцев назад

      Well… your phishing is the first thing that has to be carefully tweaked to bypass any security. After that any gathered EvilginX information itself can surely bypass the MS login (with MFA).

  • @zingaroo001
    @zingaroo001 10 месяцев назад

    Not sending gps location