In bovenstaande Hacking Quicktip toon ik een tip om op een non-malicious en dus undetectable manier toch ontzettend veel informatie en enumeratie mogelijkheden te krijgen op een “victim” machine. We gebruiken bij deze methode default Windows tooling op een non-malicious wijze waardoor detectie relatief laag is. Deze post dient als een resource voor deze video....
In bovenstaande Hacking Quicktip toon ik een tip om op een non-malicious en dus undetectable manier toch ontzettend veel informatie en enumeratie mogelijkheden te krijgen op een “victim” machine. We gebruiken bij deze methode default Windows tooling op…
Op 1,2,3 en 4 mei heb ik mijn OSED examen gedaan… en boy-o-boy wat was dat pittig! OSED staat voor “Offensive Security Windows User Mode Exploit Development” waarvan de training bekent staat als “EXP-301”. OSED is een 300…
Heb je de banner al voorbij zien komen? OSPP, ofwel OptiSec Pentest Professional. Wat is dit? Zoals je al in de graphic kunt zien is dit geen OSCP… maar eigenlijk toch wel 🙂 Beter nog… OSPP omvat alle…
In de vorige post hebben we het gehad over het werken met ICS/SCADA protocollen en hebben we een kleine deep-dive gedaan in het Profinet protocol. In navolging daarop leek het me interessant om eens te kijken naar een…
Het komt regelmatig voor dat er pentesten of red-team engagements gevraagd worden waarbij het einddoel niet “data” is zoals in een kantooromgeving, maar de controle is over ICS/SCADA apparatuur. Dit soort testen vormt een compleet andere aanpak dan…
Check de nieuwste video: ED100 – Persistence through Outlook Macro In deze video bespreken we een hele speciale persistence methode, namelijk een userland methode. Dit is een persistence methode welke dus onder de rechten van de gebruiker werkt.…
Check de nieuwste video: ED99 – Reverse Engineering – ROP Chain & Stack Canary Voorlopig de laatste video in de range van binary reverse engineering. En in deze video gaan we aan de slag met 2 nieuwe technieken.…
Check de nieuwste video: ED98 – Reverse Engineering – Return to Libc + printf exploit Nu we zo lekker op weg zijn met reverse engineering zijn we toe aan een stukje binary exploitation. We gaan in deze video…
Check de nieuwste video: ED97 – Reverse Engineering Binary – EggHunter Een Egghunter klinkt ontzettend spannend maar is in essentie slechts een kleine shellcode welke een tag, genaamd de egg in het geheugen kan vinden. De egghunter techniek…
Check de nieuwste video: ED96 – Reverse Engineering Stripped Binary & Ptrace We zijn al aardig op weg om bedreven te worden in debugging met de GDB debugger. In deze video gaan we daar nog een stapje verder…
Check de nieuwste video: ED95 – Reverse Engineering Assemby & Binary OpCodes Tijdens het reverse engineeren hebben we vrijwel altijd te maken met assembly code. Wanneer we deze code effectief kunnen lezen dan kunnen we de binary ook…
Check de nieuwste video: ED94 – Working with GDB, memory and registers De eerste stap in het afdoende kunnen reverse-engineeren van een binary is om de tools onder de knie te hebben. En aangezien we het hebben over…
Check de nieuwste video: ED93 – Reverse Engineering Tools Reverse Engineering is een vak apart. Er bestaat zoiets als statische analyse en dynamische analyse. Wanneer voer je wat uit en wat is de intentie van de analyse. Wil…
Check de nieuwste video: ED92 – Azure Persistence Techniques Wanneer een malicious actor elevated toegang heeft verkregen tot de Azure infrastructuur zal deze vrijwel altijd proberen om een achterdeurtje te behouden zodat nieuwe exploitatie niet nodig is om…
Check de nieuwste video: ED91 – Office365 Phishing and Bypassing Azure MFA Protection Phishing technieken kunnen worden gebruikt om naast gebruikerscredentials ook MFA (Multi Factor Authentication) cookies te achterhalen zodat aanvallers een sessie als de gebruiker kunnen starten…