Welcome to my RU-vid channel. I like cybersecurity (primarily the offsec side of it) and I like sharing some knowledge with you. So this channel will soon be stuffed with offsec-related educational video's. I hope you like them 🤞
Take care and please... leave a nice reaction on your way out ... and hit that subscribe button 😉
16:45 Oei, die zag ik even niet aankomen. Morgen gelijk maar eens even met dat tooltje gaan spelen... en een weggelachen onderwerp weer op de agenda zetten 😅
In theorie vallen deze 2 wel te combineren… maar je zult zeker moeten werken aan de obfuscation… want die zal echt wel veel alarmbellen laten rinkelen 🔔👍
no matter what language you speak, i do really enjoy every and each video you drop! please keep up the good work, i liked the scada pentesting series btw
Hallo Jarno, ik volg je lessen met veel plezier, top. Maar heb een vraag, je zegt op 3:03 compilen van de dot net binary is niet moeilijk? Kun je me misschien een uitleg geven, want ik heb geen idee. Met Google kan ik het ook niet vinden, en chat GP bied ook geen goed antwoord. Grt Dolff
Hoi Dolff. In essentie is het de source code openen en met een compiler (zoals bv Visual Studio) omzetten tot een binary (exe). De volgende uitleg is vrij duidelijk: www.c-sharpcorner.com/article/how-to-generate-a-standalone-executable-file-from-c-sharp-project-in-visual-stud/ Veel succes 👍
Why people do tutorials in languages that we do not all understand, such a useful content and instead of doing it in English so we all can understand in an intermediary and pretty spoken language .. here we are trying to translate this madness … wonder why tho ..
Hoi. Hoewel msfvenom gebruikt kan worden voor het pentesten van interne en externe netwerken zie je vaak dat andere C2 frameworks en hun payloads gebruikt worden. Echter msfvenom is prima te gebruiken (zeker wanneer je zelf handig bent en nog het eea kunt tweaken).
Hoi Jarno, dank voor je nuttige video! Klein vraagje, ik ben bezig met een onderzoek waarin ik API calls hook die ransomware maakt (beetje een minimalere versie van API monitor), nu ben ik in eerste instantie via twee methoden de calls aan het hooken, IAT and Detours. Als ik DLL injection via de traditionele manier doe ("LoadLibrary" methode), dan werkt het wel voor benign processen zoals notepad.exe and cmd.exe en ook voor "noob" ransomware, maar de grote jongens (Darkside, WannaCry etc.) die wipen 'm gelijk uit de address space (tbh weet niet zeker of ze de DLL injection detecteren of de Hook functions; denk DLL injection (en misschien zelfs allebei). Nu wil ik reflective dll injection proberen (daarom ben ik hier :) ) . Maar ben benieuwd van.. Heb jij ervaring met import hooks/dll injection in de context van ransomware, of tips? Dank je!
Hey mmm. Waar je mee bezig bent is een hele studie op zich. Jazeker wel wat ervaring in… maar ook geen expert! Er is veel te vinden en bij de juiste interesse en voldoende tijd is het zeker te leren! Zo te lezen ben je al erg goed op weg! Heel veel succes! 👍
Well… your phishing is the first thing that has to be carefully tweaked to bypass any security. After that any gathered EvilginX information itself can surely bypass the MS login (with MFA).
Thanks for your up-to-date professional hacking techniques! I'd like to see you focus on maldev, especially modern AV evasion techniques, VBA stomping for initial access, and yeah why not disassembling a C2 framework since you're skilled at reverse engineering binaries? I'm actually too more enthusiastic for anti-virus escape because that's the real combat when it comes to attack and defend against hardened systems and avoid getting caught by blue teamers and such..
Goede video, jammer dat hij niet zelf een lijst genereert met enumerated computernamen in lowercase Neem aan dat computerwachtwoorden nooit handmatig gekozen worden, en daarom de echte rockyou.txt je niet verder zal helpen