Wanneer je als security researcher aan de slag gaat is het altijd een fantastisch moment wanneer je toegang krijgt tot een systeem. Dat moment dat je je voet tussen de deur kunt zetten en een kijkje krijgt in…
Nog voordat je actief gaat scannen, exploits gaat toepassen en brute-forcen is het zaak om passief van alles over je “target” te weten te komen. Deze eerste fase noemen we binnen de information security ook wel de “information…
Deze post is feitelijk een vervolg op mijn “https://jarnobaselier.nl/evade-virusscanners-invisible-payloads” post uit 2018. Hoewel de topics in deze post nog steeds actueel zijn en je er goede tips in kunt vinden. Maar zelf gebruik ik regelmatig 2 andere frameworks…
In een vorige post hebben we het gehad over “Network Reconnaissance”. N.a.v. deze post heb ik vele positieve reacties ontvangen incl. de vraag om meer te vertellen over “Basic Reconnaisance”. Hoewel dit voor mij een erg lastige opgave…
Wanneer je je als pentester in een netwerk bevindt kunnen zich verschillende scenario’s voordoen. Soms wil je een netwerk enumereren waar je met je “attack machine” niet bij kunt. In andere gevallen wil je graag een specifieke dienst…
Iedereen kan een penetration distributie kiezen en installeren. Het voordeel van een penetration distributie is dat deze “gemaakt” zijn om te hacken. Je krijgt hiermee in een keer een arsenaal van tools om te gebruiken en te experimenteren.…
Pentester zijn is niet altijd leuk. Net zoals elk beroep kent ook de pentester werkzaamheden die absoluut minder leuk zijn. Een significant en misschien wel het belangrijkste onderdeel van een pentest of security check is de rapportage. En…
In deze post wil ik graag een firewall onder de aandacht brengen waar ik al jaren zeer van gecharmeerd ben en dat is “pfSense” van Netgate. De reden dat ik hier zo van gecharmeerd ben is omdat pfSense…
We hebben het al eens over het hacken van wachtwoorden gehad en de technieken die we hiervoor gebruiken. Er zijn een aantal bestanden die vaak beveiligd zijn met wachtwoorden. Denk aan ZIP, RAR, DOCX en XLSX. Over die…
Active Directory, we hebben het er al vaker over gehad. Vrijwel alle bedrijven maken gebruik van Active Directory en in vrijwel alle gevallen blijkt de beveiliging van Active Directory zeer onder de maat. En dat is te verklaren.…
Zoals de titel misschien al doet vermoedde heeft deze post “iets” te maken met “Kerberos”. We kunnen erg veel vertellen over “Kerberos” en de zwakheden van dit protocol. Maar we trappen af met Kerberoasting. Feitelijk is “Kerberoasting” misbruik…
In deze post gaan we het weer hebben over een unieke tool genaamd “Sn1per”. Sn1per is een scanner utility welke diverse tools aanstuurt, gebruikt en uitleest om op die manier volledig geautomatiseerd hosts kunnen enumereren en exploiteren. Sn1per…
In een eerdere post (https://jarnobaselier.nl/burp-suite-webapp-security-tester/) hebben we al eens gekeken naar de basis features van Burp Suite van PortSwigger. Omdat BurpSuite een onmisbare tool is tijdens het testen van webapps wil ik graag een aantal commerciële features wat…
De laatste weken overstroomt mijn mailbox met vragen. Nu krijg ik altijd al aardig wat vragen maar op dit moment is er duidelijk een opmerkelijke trend. Er zijn heel erg veel vragen die gaan over opleidingsadvies. Jullie willen…
FlagForce – HET evenement waarbij we in teams proberen zoveel mogelijk boxen te hacken! FlagForce is voornamelijk voor “fun and glory”. Diepgaande kennis is niet vereist. FlagForce is een gezellige en educatieve middag waarin we binnen 4 uurtjes…