- Видео 223
- Просмотров 82 233
Jarno Baselier
Нидерланды
Добавлен 28 ноя 2009
Hey everyone!
Welcome to my RUclips channel, where I dive deep into the exciting world of cybersecurity-mainly the offensive security (offsec) side of things. I'm passionate about sharing my knowledge and helping others sharpen their skills. So, you can expect plenty of offsec-focused educational content!
I hope you enjoy the videos 🤞. Don’t forget to leave a comment, and if you’re into cybersecurity, hit that subscribe button so you don’t miss anything! 😉
If you’ve learned something and would like to support me, or gain access to unique perks and exclusive content, consider becoming a Patreon or treating me to a nice cup of coffee!
💖 www.patreon.com/jarnobaselier
☕ www.buymeacoffee.com/jarno
Other places we can meet:
♾️ Discord: discord.com/invite/Rw6bcKj
💻 UDemy: www.udemy.com/user/j-baselier/
🎎 LinkedIn: www.linkedin.com/in/jarnobaselier/?originalSubdomain=nl
🌎 Site: jarnobaselier.nl
Welcome to my RUclips channel, where I dive deep into the exciting world of cybersecurity-mainly the offensive security (offsec) side of things. I'm passionate about sharing my knowledge and helping others sharpen their skills. So, you can expect plenty of offsec-focused educational content!
I hope you enjoy the videos 🤞. Don’t forget to leave a comment, and if you’re into cybersecurity, hit that subscribe button so you don’t miss anything! 😉
If you’ve learned something and would like to support me, or gain access to unique perks and exclusive content, consider becoming a Patreon or treating me to a nice cup of coffee!
💖 www.patreon.com/jarnobaselier
☕ www.buymeacoffee.com/jarno
Other places we can meet:
♾️ Discord: discord.com/invite/Rw6bcKj
💻 UDemy: www.udemy.com/user/j-baselier/
🎎 LinkedIn: www.linkedin.com/in/jarnobaselier/?originalSubdomain=nl
🌎 Site: jarnobaselier.nl
ED103 - Understanding the Nuclei Vulnerability Scanner
Nuclei is een van de bekendste open-source vulnerability scanners. Nuclei helpt ons om snel kwetsbaarheden in netwerken en webapplicaties te detecteren. Dit doet Nuclei door gebruik te maken van flexibele templates. Deze templates stellen ons als security-researcher of pentesters in staat om eenvoudig nieuwe kwetsbaarheden te testen en bestaande dreigingen te monitoren. Nuclei biedt snelheid, schaalbaarheid en maatwerk, wat het een onmisbare tool maakt in elke beveiligingsworkflow. Het grote voordeel van Nuclei is dat het relatief gemakkelijk is om zelf een template te maken. Hiermee kan zeer gericht gescant worden. Ook bij nieuwe zero-days is Nuclei vaak een van de eerste scanners welke ...
Просмотров: 61
Видео
Hacklab 11 - Malcolm Network IDS for ICS and OT networks - Install & Info
Просмотров 499 часов назад
Man man man... wat een prutstip is dit. Uiteindelijk besloten om deze video niet als "quicktip" te uploaden maar als "hacklab" video. Deze video toont de basisinstallatie en aanvullende informatie van Malcolm, een netwerk sensor & PCAP analyse tool. Malcolm an-sich is een fantastische tool die met de juiste dashboards ontzettend veel inzicht geeft in de verschillende verkeersstromen. Omdat de t...
Hacklab 10 - Playing with Powershell Obfuscation
Просмотров 8919 часов назад
Soms kunnen we een valide commando zo onherkenbaar maken dat het bijna niet meer ter achterhalen is wat zo'n commando exact doet. Dat, terwijl het commando nog steeds volledig functioneert? Hoe dan? Waarom snapt de computer nog steeds wat hij moet doen? En hoe kunnen we dan zelf een valide Powershell commando obfusceren? In deze video leggen we dus de nadruk op Powershell. Uiteraard kunnen we o...
Hacking QuickTip 45 - EntraID MFA Poker - Get AccessKeys without MFA
Просмотров 7914 дней назад
AzureAD, tegenwoordig EntraID kent diverse API's zoals de Graph API, AzureAD API, Device Registration API etc. Wanneer we credentials hebben van een account waarop MFA geactiveerd is hebben we normaliter niet zoveel aan deze gegevens. Echter vereist niet elke API op elk type client deze MFA key en kunnen we alsnog een access key verkrijgen met alleen de user credentials. Dit betekent dat we met...
ED102 - Hacking with WSL, The Windows Subsystem for Linux
Просмотров 19321 день назад
WSL ofwel "Windows Subsystem for Linux" is een functie van Windows waarmee gebruikers een volledige Linux-distributie kunnen draaien binnen het Windows-besturingssysteem, zonder dat er een aparte virtuele machine of dual boot nodig is. WSL biedt een compatibele omgeving waarin Linux-command line tools, utilities, en applicaties uitgevoerd kunnen worden naast Windows-programma's. Wanneer WSL ech...
Hacklab 9 - EvilSocket - Testing Critical CUPS RCE Vulnerability
Просмотров 25221 день назад
In deze Hacklab neem ik een kort kijkje in de EvilSocket RCE Vulnerability welke op zichzelf uit 4 vulnerabilities bestaat, namelijk CVE-2024-47076, CVE-2024-47175, CVE-2024-47176 en 2024-47177. Deze vulnerability stelt een aanvaller in staat een malicious IPP (Internet Printing Protocol) server te draaien waardoor een printer geadverteerd kan worden (via b.v. mDNS). Deze printer wordt opgepikt...
Hacking QuickTip 44 - CVE-2024-38063 - Critical ZERO Click IPv6 Denial of Service Attack!
Просмотров 9728 дней назад
Hoewel dit eigenlijk niet echt een Hacking Quicktip is (mnaar meer een hacking heads-up) vind ik het belangrijk om deze CVE met jullie te delen. CVE-2024-38063 is een kritische zero-click denial of service attack op IPv6. Dit betekent dat momenteel bijna iedereen kwetsbaar is voor deze aanval. In theorie kan deze CVE een aanvaller helpen om RCE (Remote Code Execution) op een machine te verkrijg...
Hacking QuickTip 43 - Automating Pentests mapped to Mitre Techniques with Atomic Red Team!
Просмотров 10828 дней назад
Soms is het verbazend interessant om alle nodes in een netwerk te voorzien van dezelfde test. Reageren de nodes onderling anders op dezelfde offensieve tests? Zijn er afdoende beveiligingsmaatregelen? Welke technieken vanuit het Mitre Att&ck Framwork testen we en hoe verhouden deze zich tot het Mitre framework? Atomic Read Team biedt een antwoord op al deze vragen. Het is ontzettend gemakkelijk...
Hacking QuickTip 42 - Hacking with MSPaint - Starting a Powershell by drawing a line...
Просмотров 167Месяц назад
Hacking QuickTip 42 - Hacking with MSPaint - Starting a Powershell by drawing a line...
Hacking QuickTip 41 - Bypassing Deep Packet Inspection - FragTunnel
Просмотров 177Месяц назад
Hacking QuickTip 41 - Bypassing Deep Packet Inspection - FragTunnel
Hacking QuickTip 40 - Captive Portal Bypass - Free Public WiFi
Просмотров 365Месяц назад
Hacking QuickTip 40 - Captive Portal Bypass - Free Public WiFi
Hacking QuickTip 39 - Bypassing Windows Login Prompt with Sticky Keys
Просмотров 292Месяц назад
Hacking QuickTip 39 - Bypassing Windows Login Prompt with Sticky Keys
Hacking QuickTip 38 - Cross-Session Activation - Undetectable Process Injection Alternative
Просмотров 1402 месяца назад
Hacking QuickTip 38 - Cross-Session Activation - Undetectable Process Injection Alternative
Hacking QuickTip 37 - Dumping LSA Credentials & Bypassing EDR's
Просмотров 2082 месяца назад
Hacking QuickTip 37 - Dumping LSA Credentials & Bypassing EDR's
Hacklab 8 - Creating a Hak5 Pineapple with a Cheap Router running OpenWRT and the Frieren project
Просмотров 4762 месяца назад
Hacklab 8 - Creating a Hak5 Pineapple with a Cheap Router running OpenWRT and the Frieren project
Hacking QuickTip 36 - Persistence by embedding shellcode in the Windows Event Logs
Просмотров 1332 месяца назад
Hacking QuickTip 36 - Persistence by embedding shellcode in the Windows Event Logs
Hacking QuickTip 35 - Hacking Active Directory Group Managed Service Accounts (GMSA Accounts)
Просмотров 1523 месяца назад
Hacking QuickTip 35 - Hacking Active Directory Group Managed Service Accounts (GMSA Accounts)
Hacking QuickTip 34 - Phishing by using Cloudflare Workers
Просмотров 1563 месяца назад
Hacking QuickTip 34 - Phishing by using Cloudflare Workers
Hacking QuickTip 33 - Phishing - Setup SOCKS reverse proxy and get password files and NTLMv2 Hash
Просмотров 2513 месяца назад
Hacking QuickTip 33 - Phishing - Setup SOCKS reverse proxy and get password files and NTLMv2 Hash
Hacking QuickTip 32 - Privilege Escalation by WSUS Spoofing / Man-in-the-Middle
Просмотров 1563 месяца назад
Hacking QuickTip 32 - Privilege Escalation by WSUS Spoofing / Man-in-the-Middle
Hacking QuickTip 31 - Mitre Caldera - Adversary / APT Emulatie
Просмотров 814 месяца назад
Hacking QuickTip 31 - Mitre Caldera - Adversary / APT Emulatie
Hacking QuickTip 30 - Conpot - ICS Honeypot - Microsoft ICSpector
Просмотров 1244 месяца назад
Hacking QuickTip 30 - Conpot - ICS Honeypot - Microsoft ICSpector
Hacking QuickTip 29 - No-Defender - Disable Windows Defender Completely - es3n1n tool
Просмотров 4374 месяца назад
Hacking QuickTip 29 - No-Defender - Disable Windows Defender Completely - es3n1n tool
Hacking QuickTip 28 - Transferring data over ICMP by using ping
Просмотров 1254 месяца назад
Hacking QuickTip 28 - Transferring data over ICMP by using ping
Hacklab 7 - GRFICS - Installing and pentesting the GRFICS Industrial Control Simulation Network
Просмотров 2514 месяца назад
Hacklab 7 - GRFICS - Installing and pentesting the GRFICS Industrial Control Simulation Network
Hacking QuickTip 27 - ControlThings Platform - OT / IOT / SCADA Penetration Suite
Просмотров 1375 месяцев назад
Hacking QuickTip 27 - ControlThings Platform - OT / IOT / SCADA Penetration Suite
Hacking QuickTip 26 - SOAPHound - Exfiltrating Active Directory Data without LDAP
Просмотров 2005 месяцев назад
Hacking QuickTip 26 - SOAPHound - Exfiltrating Active Directory Data without LDAP
Hacking QuickTip 25 - Browser Cache Smuggling - Initial Access
Просмотров 83511 месяцев назад
Hacking QuickTip 25 - Browser Cache Smuggling - Initial Access
Ondanks het prutswerk een goede tip. 😉
@@eelcomeijer2201 hahaha 😂 Dankjewel!!
Is er nou een manier om te zorgen dat, -omdat het obfuscated command gewoon werkt, te displayen nadat het is uitgevoerd, of zonder het uit te voeren? Just asking for blue teamers \o/ grtz
Goede vraag! Een blue-teamer kan een geobfusceerd command ontcijferen zonder het uit te voeren of nadat het is uitgevoerd door een aantal methoden en tools te gebruiken die gericht zijn op het deobfusceren en analyseren van kwaadaardige scripts of commando’s. Er is helaas geen "magic wand" om het commando meteen non-obfuscated te tonen. Dit blijft een relatief handmatige actie. Blue-teamers kunnen tools als "PowerDecode" of "PSDecode" gebruiken voor het de-obfusceren van obfuscated Powershell commando's. Ook tools als "Cyberchef" kunnen enorm helpen bij het de-obfusceren. Om de commando's welke gebruikt zijn te zien en te kunnen de-obfusceren is het aan te raden om Powershell logging te gebruiken incl. "PowerShell Transcription Logging" met "ScriptBlock Logging" en "Module Logging".
Simple easy and up to the points
Dankjewel!
Hoi Jarno, weet jij misschien of er een alternatief bestaat voor burp collaborator die gratis is of goedkoper? Ik was namelijk bezig met blind SSRF Alvast dank!
Goedemiddag! Je zou een 30 dagen trail van Pro kunnen uitvragen. Wil je het zelf hosten dan zou ik eens kijken naar InteractSH. github.com/projectdiscovery/interactsh Een ander goed alternatief (zelf geen ervaring mee) zou ook de volgende tool kunnen zijn: github.com/adrianalvird/collaborator Succes 👍
@@JarnoBaselier top! Bedankt!
9:09 bedankt voor het inzoomen
2:20 "alleen voor windows" uuuhhhh vlgs mij is PowerShell Core gewoon Linux en MacOS compatible and het Mitre framework is ook voor Linux :?
Klopt 100%!! Powershell is echter primair default aanwezig op Windows. Als pwsh geinstalleerd is in Linux/MacOS dat werkt de Invoke-Atomic cmdlet natuurlijk daar ook gewoon 👌
Bedankt !
How to get initial access
Hoi Jarno, kun je ook een video over Nuclei scanner maken? Dat zal tof zijn!
Goeie tip 👍 Dankjewel! Bij deze op de lijst gezet!
Opnieuw knap ! Bedankt !
Zijn alle wifi adapters geschikt hiervoor? Alvast bedankt.
Goede vraag! In principe zijn alle routers hier geschikt voor welke open source zijn en dus volledig te beheren zijn. Bij voorkeur routers welke werken met het OpenWRT operating system.
Nice, en exact op de dag dat de nieuwe firmware uitgekomen is.. Gebruik hem nu als powerpoint remote 😆
Hahaha daar is hij natuurlijk ook uitermate geschikt voor 😜
Lekker jarno! ik ga de course direct aanschaffen.
Dat is echt super aardig!! Dankjewel!! Wordt ontzettend gewaardeerd 🙏
Wat vind jij hiervan en Hoe kijk jij hier tegenaan? "Draft United Nations convention against cybercrime" Zou het wel leuk vinden om over zulke onderwerpen ook eens video's te zien. Misschien is dat iets voor jou
Laten we hopen dat het woordje "Draft" binnenkort uit de werktitel verdwijnt! Dit is een super interessante ontwikkeling waarvan ik hoop dat deze, nadat er zoveel tijd in de ontwikkeling heeft gezeten ook echt nageleefd wordt, handvatten geeft en de lijntjes tussen organisaties en individuen bij landoverstijgende cybercrime zaken korter maakt. Mijn video's zijn normaliter technisch van aard (daar zit ook mijn passie). Dit soort zaken zijn erg interessant maar daar ben ik echt niet de grootste kennishouder van. Ik zal eens gaan nadenken of een video over dit en/of een soortgelijk onderwerp leuk is om te maken! PS. Mocht jij hiervan kennishouder zijn dan wil ik je graag uitnodigen om samen met mij een video te maken! Voor dit soort theoretische discussies is zeker ruimte op mijn kanaal... maar ik geloof niet dat ik hier de beste persoon voor ben...?
Thanks for sharing! Was wellicht leuk geweest om het verschil in de packet stream te zien in wireshark, of zelfs de “wel alert in een IDS” of “geen alert in IDS” 👍
Helemaal mee eens! Ik probeer altijd de de quicktips relatief kort te houden! Saillant detail: ik had ook geen goed geïntrigeerd EDR voorhanden in de lab omgeving! Ik neem de tip mee voor de volgende. Dankjewel 👍
tnx man, I'm Learning so much.
You’re more than welcome 🙏
Thanks Jarno!
Thank you for shear❤❤❤❤
Hoi Jarno, als de harddrive voorzien is van een Bitlocker, en je hebt de sleutel niet, dan gaat het niet werken?
Beste Dollf, Daar heeft u volledig gelijk in indien Bitlocker actief is en bij iedere boot wordt de Bitlocker pincode / wachtwoord gevraagd (bv als de computer geen TPM chip heeft). Als de computer een TPM chip heeft welke zorgt voor decryptie dan werkt deze methode alsnog.
VMware biedt nu gratis Workstation Pro aan voor particulieren, hoef je geen VBox meer te gebruiken :)
Hartelijk dank voor de tip 👍🙏
Gebruik zelf meestal magnify.exe 😅
Jarno! Dankjewel voor nog een video. Ben enorm fan van je blogs, discord en videos. Je verdient veel meer views!
Dat is erg leuk om te horen 🙏 Heel erg bedankt!!
it doenot work now
I'm use tp-link W722N V2, ie it good for hacking? Thank you sir
@@Nohan_Aryang Hello Nohan. Depends on what you want to hack. Since it does not seem to support monitor mode or packet injection it is not great for wifi monitoring/ hacking. I am sorry.
Hoi Jarno, dank voor deze video over ipv6 en mitm6! Wat is jouw ervaring met hoe lang je mitm6 kunt draaien in een target netwerk?
Hoi Raymond, Dankjewel! Dit is helaas nog steeds een reële "vulnerability". Afhankelijk van detectie mogelijkheden lukt het me vaak om heel lang mitm6 te draaien (soms wel weken).
@@JarnoBaselierThnx, ik had van een ander kanaal begrepen dat je mitm6 niet te lang moest draaien (max 10-15min) omdat het anders problemen geeft. BTW Ik kom unmanaged IPv6 helaas heel vaak tegen...
Hoi Raymond, Ik snap wat je bedoeld. Indien er IPv6 services actief zijn dan kan deze tool niet te lang gedraaid worden. Uiteindelijk gaat het echt het e.e.a. verstoren en dat wil je niet. Echter kom ik vaak in netwerken waar IPv6 helemaal niet gebruikt wordt. In mijn ervaring verstoord mitm6 dan helemaal niets belangrijks? Echter is het ook helemaal niet nodig deze tool langer dan 10-30 min te draaien. Er is weinig meerwaarde in het continue draaien en dus is het beter voor je footprint om dit niet te doen (als red-teamer). Het kan soms wel helpen om de tool op meerdere momenten van de dag te draaien (afhankelijk van personele bezetting). B.v. elk uur 10 min.
Hoi Jarno, dank voor het delen van jouw inzichten!
Wat mij opvalt, is dat het spoofen bij servers vrijwel direct werkt zonder een nic disconnect of reboot. Bij een win10 client moet ik dat doen anders spooft mitm6 niet. Vraag mij af of ik iets mis, verkeerd doe of dat er blijkbaar een verschil is tussen de servers en clients?
Goede video, netjes uitgelegd, top!
Dankjewel 🙏
Ik word er altijd vrolijk van om een video van jou tegen te komen🐧🧅
:-) dat is helemaal een mooie bijkomstigheid 😜
Ik ken dit voorbeeld ergens van ;-) Lekker bezig Jarno!
Interessante video Jarno! Bedankt voor de goede content door jou leer ik meer over
Dankjewel!! 🙏 Erg fijn om te horen 👍
Interessante video Jarno! Bedankt voor de goede content.
Dankjewel 🙏 Altijd erg fijn om te horen!!
als een aanvaller uberhaupt een scan Kan doen op PLC's dan heb je echt andere problemen. lol
Daar heb je een punt… echter. Ergens in de kill-chain gaat dat een optie zijn. En dan heb je idd een ander probleem!
@@JarnoBaselier we hebben pas sinds kort uberhaupt monitoring in de OT laag. Men zat er maar een paar duizend devices naast. Echt niet te filmen 🤣🤣
16:45 Oei, die zag ik even niet aankomen. Morgen gelijk maar eens even met dat tooltje gaan spelen... en een weggelachen onderwerp weer op de agenda zetten 😅
Thanks for sharing!
Thank you, sorry to be that guy, Would be great to see in English if you have the time ?,
Je kanaal is echt cool! Je maakt de Cyber Security toegankelijker en interessanter voor iedereen
dit zou veel beter werken als je het zou kunnen combineren met Nsudo.exe maar is ook al ondertussen geflagd als een threat
In theorie vallen deze 2 wel te combineren… maar je zult zeker moeten werken aan de obfuscation… want die zal echt wel veel alarmbellen laten rinkelen 🔔👍
no matter what language you speak, i do really enjoy every and each video you drop! please keep up the good work, i liked the scada pentesting series btw
Thank you so much 🙏 More to come 👍
you need an oscar, i've said that once and i'll say it again your channel is very very underrated sir
I am honored!! Thank you 💯
How can I remove it from my PC?
Removal of the effects? Just run the tool again with the -disable flag!
Good tool Windows Defender takes too much resources from cpu.
English please
Hallo Jarno, ik volg je lessen met veel plezier, top. Maar heb een vraag, je zegt op 3:03 compilen van de dot net binary is niet moeilijk? Kun je me misschien een uitleg geven, want ik heb geen idee. Met Google kan ik het ook niet vinden, en chat GP bied ook geen goed antwoord. Grt Dolff
Hoi Dolff. In essentie is het de source code openen en met een compiler (zoals bv Visual Studio) omzetten tot een binary (exe). De volgende uitleg is vrij duidelijk: www.c-sharpcorner.com/article/how-to-generate-a-standalone-executable-file-from-c-sharp-project-in-visual-stud/ Veel succes 👍
Hoi Jarno, kun je ook misschien een video maken over SSRF of Ffuf tool? Dat zou heel cool zijn!
Hey! Goed idee!! Ik ga binnenkort weer wat video’s maken dus neem deze tips mee 👍
Please make Englsih version
Mooie uitleg over wireshark maar is wireshark veilig te gebuiken in windows 11?
Ja hoor! Wireshark is voor zover ik weet volledig veilige software, ook op Windows 11 👍 Succes!!
Why people do tutorials in languages that we do not all understand, such a useful content and instead of doing it in English so we all can understand in an intermediary and pretty spoken language .. here we are trying to translate this madness … wonder why tho ..
😂😂😂
Hi Jarno, Wordt msfvenom ook gebruikt door blackhat hackers om systemen te hacken? of is msfvenom alleen geschikt voor pentesten op hetzelfde netwerk?
Hoi. Hoewel msfvenom gebruikt kan worden voor het pentesten van interne en externe netwerken zie je vaak dat andere C2 frameworks en hun payloads gebruikt worden. Echter msfvenom is prima te gebruiken (zeker wanneer je zelf handig bent en nog het eea kunt tweaken).
Hoi Jarno, dank voor je nuttige video! Klein vraagje, ik ben bezig met een onderzoek waarin ik API calls hook die ransomware maakt (beetje een minimalere versie van API monitor), nu ben ik in eerste instantie via twee methoden de calls aan het hooken, IAT and Detours. Als ik DLL injection via de traditionele manier doe ("LoadLibrary" methode), dan werkt het wel voor benign processen zoals notepad.exe and cmd.exe en ook voor "noob" ransomware, maar de grote jongens (Darkside, WannaCry etc.) die wipen 'm gelijk uit de address space (tbh weet niet zeker of ze de DLL injection detecteren of de Hook functions; denk DLL injection (en misschien zelfs allebei). Nu wil ik reflective dll injection proberen (daarom ben ik hier :) ) . Maar ben benieuwd van.. Heb jij ervaring met import hooks/dll injection in de context van ransomware, of tips? Dank je!
Hey mmm. Waar je mee bezig bent is een hele studie op zich. Jazeker wel wat ervaring in… maar ook geen expert! Er is veel te vinden en bij de juiste interesse en voldoende tijd is het zeker te leren! Zo te lezen ben je al erg goed op weg! Heel veel succes! 👍
Can this bypass the latest M365 security?
Well… your phishing is the first thing that has to be carefully tweaked to bypass any security. After that any gathered EvilginX information itself can surely bypass the MS login (with MFA).
Not sending gps location