Windows-systemen maken gebruik van verschillende mechanismen om authenticatie te regelen. EƩn daarvan is NTLM (NT LAN Manager), een oud maar nog veelgebruikt protocol voor authenticatie binnen Windows-netwerken. Binnen Windows domeinen is Kerberos het standaard protocol (en daar vinden we ook wat van) maar als fallback wordt ook binnen Windows domeinen gebruik gemaakt van NTLM (of...
Windows-systemen maken gebruik van verschillende mechanismen om authenticatie te regelen. EĆ©n daarvan is NTLM (NT LAN Manager), een oud maar nog veelgebruikt protocol voor authenticatie binnen Windows-netwerken. Binnen Windows domeinen is Kerberos het standaard protocol (en daar vinden…
Symlinks zijn uiteraard handig als een verwijzing naar een een bestand op een andere locatie. Maar in Windows kunnen we meer met symlinks waardoor ze ook interessant kunnen zijn voor local privilege escalation. In Windows bestaan meerdere manieren…
Stel je voor: je bent een systeembeheerder, je nipt van je koffie, en ineens hoor je over een nieuwe zero-day kwetsbaarheid die je Windows-netwerk op zijn kop kan zetten. Dat is precies wat CVE-2025-33073 doet, een moderne draai…
Wanneer je ooit te maken hebt gehad met ānetworkingā ben je waarschijnlijk bekend met het OSI-model (OSI staat voor āOpen Systems Interconnectionā). Het OSI model maakt de verschillende lagen van het netwerkverkeer inzichtelijk. Het maakt dus eigenlijk inzichtelijk…
Inmiddels werk ik alweer zoān 14 jaar in de wereld van “Offensive Security”. Het klinkt misschien als een spannend vakgebied … en dat is het ook! Maar mijn pad begon eigenlijk heel eenvoudig: met nieuwsgierigheid. Lang geleden startte…
Iām beyond excited to announce the launch of my brand-new course: Offensive Security Pathwayš If you’ve ever wanted to dive into ethical hacking, this is your chance. Whether you’re a complete beginner or looking to sharpen your skills,…
In bovenstaande Hacking Quicktip toon ik een tip om op een non-malicious en dus undetectable manier toch ontzettend veel informatie en enumeratie mogelijkheden te krijgen op een “victim” machine. We gebruiken bij deze methode default Windows tooling op…
Op 1,2,3 en 4 mei heb ik mijn OSED examen gedaan⦠en boy-o-boy wat was dat pittig! OSED staat voor āOffensive Security Windows User Mode Exploit Developmentā waarvan de training bekent staat als āEXP-301ā. OSED is een 300…
Heb je de banner al voorbij zien komen? OSPP, ofwel OptiSec Pentest Professional. Wat is dit? Zoals je al in de graphic kunt zien is dit geen OSCP… maar eigenlijk toch wel š Beter nog… OSPP omvat alle…
In de vorige post hebben we het gehad over het werken met ICS/SCADA protocollen en hebben we een kleine deep-dive gedaan in het Profinet protocol. In navolging daarop leek het me interessant om eens te kijken naar een…
Het komt regelmatig voor dat er pentesten of red-team engagements gevraagd worden waarbij het einddoel niet “data” is zoals in een kantooromgeving, maar de controle is over ICS/SCADA apparatuur. Dit soort testen vormt een compleet andere aanpak dan…
Check de nieuwste video: ED100 – Persistence through Outlook Macro In deze video bespreken we een hele speciale persistence methode, namelijk een userland methode. Dit is een persistence methode welke dus onder de rechten van de gebruiker werkt.…
Check de nieuwste video: ED99 – Reverse Engineering – ROP Chain & Stack Canary Voorlopig de laatste video in de range van binary reverse engineering. En in deze video gaan we aan de slag met 2 nieuwe technieken.…
Check de nieuwste video: ED98 – Reverse Engineering – Return to Libc + printf exploit Nu we zo lekker op weg zijn met reverse engineering zijn we toe aan een stukje binary exploitation. We gaan in deze video…
Check de nieuwste video: ED97 – Reverse Engineering Binary – EggHunter Een Egghunter klinkt ontzettend spannend maar is in essentie slechts een kleine shellcode welke een tag, genaamd de egg in het geheugen kan vinden. De egghunter techniek…