Jarno Baselier
Jarno Baselier
  • 207
  • 77 621
Ultimate Flipper Zero Course - Teaser
This is a little trailer for my new Udemy course (my first one to be honest). The "Ultimate Flipper Zero" course. www.udemy.com/course/ultimate-flipper-zero-course/?referralCode=508DE6B5BF5D695D1AB1
Unlock the full potential of the Flipper Zero with this comprehensive course designed for both beginners and advanced users. Whether you're new to the device or looking to deepen your expertise, this course covers every aspect of the Flipper Zero, ensuring you gain a complete understanding of its capabilities.
In this course, you'll start with the basics, learning how to upgrade and manage the Flipper Zero's (custom) firmware, and then move on to advanced customization techniques that allow you to tailor the device to your specific needs. We dive deep into each hardware module, including the powerful WiFi devboard, and explore how to leverage these tools in various real-world scenarios.
Throughout the course, we perform every thinkable action. From setting up your device to exploring its unique functionalities, this course provides step-by-step instructions, detailed explanations, and expert tips to ensure you're fully equipped to utilize the Flipper Zero to its maximum potential.
By the end of this course, you’ll have the knowledge and confidence to use the Flipper Zero in any situation, whether for personal projects, professional tasks, or ethical hacking purposes. Join us and become a Flipper Zero expert!
This video is just a little teaser featuring 1 little chapter of the complete course (containing 19 easy-to-understand chapters). Have fun!
🎓 www.udemy.com/course/ultimate-flipper-zero-course/?referralCode=508DE6B5BF5D695D1AB1
♾️ Discord: discord.com/invite/Rw6bcKj
▶️ Twitch: www.twitch.tv/jarnobaselier
🎎 LinkedIn: www.linkedin.com/in/jarnobaselier/?originalSubdomain=nl
🌎 Site: jarnobaselier.nl
Learned something and want to support me, please buy me a nice cup of coffee ;-)
☕ www.buymeacoffee.com/jarno
Переглядів: 141

Відео

Hacking QuickTip 41 - Bypassing Deep Packet Inspection - FragTunnel
Переглядів 1287 годин тому
Deep Packet Inspection is een feature waar de meeste NG Firewalls (Next-Gen Firewalls) over beschikken. Deep Packet Inspection is een slimme techniek en zorgt ervoor dat malicious verbinding vroegtijdig gedropt kunnen worden. Er bestaat een techniek om de meeste Deep Packet Inspection scanners te omzijlen om zo alsnog een malicious payload te kunnen bezorgen. Hier zijn echter wel wat vereisten ...
Hacking QuickTip 40 - Captive Portal Bypass - Free Public WiFi
Переглядів 242День тому
De truc in deze Hacking Quicktip is relatief simpel. We gaan een WiFi Captive Portal bypassen. We doen dit door mee te liften op de informatie welke de router heeft van een reeds eerder geautoriseerde client. Met deze truc kunnen we de portal bijpassen en zonder akkoord of het opgeven van een token gebruik maken van het internet. Dat betekent eveneens dat het betalen van WiFi zoals in hotels ve...
Hacking QuickTip 39 - Bypassing Windows Login Prompt with Sticky Keys
Переглядів 25414 днів тому
De Windows Sticky keys feature is een feature welke normaliter de mogelijkheid geeft om toets combinaties een-voor-een uit te voeren i.p.v. meerdere toetsen tegelijkertijd. Deze feature kan gebruikt worden op het login venster van Windows en kunnen we als red-teamers gebruiken om de Windows Login prompt te bypassen. Omdat de sticky keys normaliter uitgevoerd wordt als een elevated user kunnen w...
Hacking QuickTip 38 - Cross-Session Activation - Undetectable Process Injection Alternative
Переглядів 12121 день тому
In deze Hacking Quicktip staat "Cross-Session Activation" centraal en focussen we ons op Process Injection & EDR evasion. Proces Injection is een veelgebruikte methode om code uit te voeren vanuit het proces van een andere gebruiker. Echter, process injection kent zoveel detecteerbare stappen welke in een logische volgorde worden uitgevoerd dat deze door de meeste beveiligingsmechanismen gemakk...
Hacking QuickTip 37 - Dumping LSA Credentials & Bypassing EDR's
Переглядів 187Місяць тому
In deze Hacking Quicktip laat ik een interessante methode zien voor het dumpen van LSA (en SAM) credentials. We gebruiken hiervoor vrijwel geen externe tools en zorgen ervoor dat de aanwezige EDR's geen red-flags krijgen. We doen dit o.a. door gebruik te maken van een reg-export i.p.v. een reg-safe. We kijken ook naar het verkrijgen van de zogenaamde boot-key. Deze boot-key is belangrijk voor h...
Hacklab 8 - Creating a Hak5 Pineapple with a Cheap Router running OpenWRT and the Frieren project
Переглядів 420Місяць тому
Routers met een OpenWRT operating system welke toegankelijk is voor de gebruiker zijn geweldig! We kunnen OpenWRT volledig tweaken naar onze wensen! Dat betekent ook dat we onze eigen packages kunnen installeren op deze Linux-based routers. Dat is exact wat we in deze video gaan doen. We gaan aan de slag met "Frieren". Het Frieren project omschrijft zichzelf als volgt "The micro-framework for s...
Hacking QuickTip 36 - Persistence by embedding shellcode in the Windows Event Logs
Переглядів 127Місяць тому
Deze persistence methode werkt relatief goed. Verstop je shellcode in de Windows event logs om deze later weer te activeren. Wanneer de shellcode als hexadecimaal formaat in de event logs geplaatst is dan zal dit (op moment van schrijven) geen alarmbellen doen rinkelen bij Windows Defender. We gebruiken in deze video de SharpEventPersist tool en een manuele methode om shellcode in de event logs...
ED101 - WiFi Hacking Basics
Переглядів 172Місяць тому
WiFi Hacking is een speciale nice welke we in deze Educational Video uitgebreid gaan behandelen. Ik ga samen met jullie door de basis van het WiFi hacking en we bekijken een aantal toepassingen en mogelijkheden. In deze video gaan we in op de aspecten welke vandaag-de-dag nog interessant zijn en benoem ik de zaken welke vroeger ontzettend waardevol waren maar tegenwoordig wat minder. In deze Wi...
Hacking QuickTip 35 - Hacking Active Directory Group Managed Service Accounts (GMSA Accounts)
Переглядів 135Місяць тому
Group Managed Service Accounts (GMSA) is een feature van Active Directory voor het beter beveiligen van service accounts. Deze feature zorgt ervoor dat AD de wachtwoorden van deze accounts beheerd en dat deze dus periodiek wijzigen en voorzien worden van een nieuw, sterkt wachtwoord. Wij gaan in deze video een Group Managed Service Account aanmaken en vanuit ret-team perspectief kijken naar dit...
Hacking QuickTip 34 - Phishing by using Cloudflare Workers
Переглядів 1492 місяці тому
hishing met de infrastructuur van Cloudflare met een server-less compute-service! Dat kan! We kunnen hiervoor Cloudflare Workers gebruiken. Wat we doen is een Cloudflare Worker laten fungeren als een proxy tussen het slachtoffer en de valide site. Onze "malicious" Cloudflare Worker is als het ware een "glazen plaat" tussen beide. Het voordeel van deze methode is o.a. dat we geen templates hoeve...
Hacking QuickTip 33 - Phishing - Setup SOCKS reverse proxy and get password files and NTLMv2 Hash
Переглядів 2332 місяці тому
Phishing kan op allerhande manieren worden gebruikt. Een aanvaller zal vaak een reverse shell willen opzetten om zo volledige controle over de computer van het slachtoffer te krijgen (minimaal met de rechten zoals het slachtoffer deze ook heeft). Dit vereist vaak best wel wat inzicht in de defensieve maatregelen van het slachtoffer en een custom payload met AV-evasion technieken om dit voor elk...
Hacking QuickTip 32 - Privilege Escalation by WSUS Spoofing / Man-in-the-Middle
Переглядів 1402 місяці тому
Wanneer WSUS gebruikt wordt met zijn default settings dan word het client/server verkeer over HTTP verstuurd. Wanneer we als aanvaller op hetzelfde netwerk komen en de client kunnen laten geloven dat wij de juiste WSUS server zijn dan kunnen we een "malicious update" op het endpoint laten uitvoeren. Deze "update" wordt uitgevoerd als SYSTEM en uiteraard kunnen we de "macht" welke we daarmee heb...
Hacking QuickTip 31 - Mitre Caldera - Adversary / APT Emulatie
Переглядів 712 місяці тому
De Caldera tool van Mitre is een fantastische tool voor het emuleren van aanvallen binnen je netwerk. In essentie is Caldera een C2 welke het mogelijk maakt om specifieke aanvallen te testen op 1 of meerdere nodes. Caldera maakt het zelfs mogelijk om informatie uit te wisselen met het Mitre Attck Framework. Zo zijn technieken en methodieken allemaal terug te vinden op basis van hun Mitra nummer...
Hacking QuickTip 30 - Conpot - ICS Honeypot - Microsoft ICSpector
Переглядів 1173 місяці тому
In deze korte Hacking Quicktip gaan we helemaal niets hacken ;-) In deze quicktip wil ik jullie een zeer gratis en zeer dynamische ICS Honeypot laten zien. We hebben het hier over "Conpot". Conpot is een van de beste open-source honeypot's op dit moment. Conpot stelt je in staat om diverse typische ICS protocollen te na te bootsen alsof het "echte" devices in je ICS omgeving zijn. Daarnaast laa...
Hacking QuickTip 29 - No-Defender - Disable Windows Defender Completely - es3n1n tool
Переглядів 4143 місяці тому
Hacking QuickTip 29 - No-Defender - Disable Windows Defender Completely - es3n1n tool
Hacking QuickTip 28 - Transferring data over ICMP by using ping
Переглядів 1183 місяці тому
Hacking QuickTip 28 - Transferring data over ICMP by using ping
Hacklab 7 - GRFICS - Installing and pentesting the GRFICS Industrial Control Simulation Network
Переглядів 2053 місяці тому
Hacklab 7 - GRFICS - Installing and pentesting the GRFICS Industrial Control Simulation Network
Hacking QuickTip 27 - ControlThings Platform - OT / IOT / SCADA Penetration Suite
Переглядів 1123 місяці тому
Hacking QuickTip 27 - ControlThings Platform - OT / IOT / SCADA Penetration Suite
Hacking QuickTip 26 - SOAPHound - Exfiltrating Active Directory Data without LDAP
Переглядів 1863 місяці тому
Hacking QuickTip 26 - SOAPHound - Exfiltrating Active Directory Data without LDAP
Hacking QuickTip 25 - Browser Cache Smuggling - Initial Access
Переглядів 82910 місяців тому
Hacking QuickTip 25 - Browser Cache Smuggling - Initial Access
OSPP, OptiSec Pentest Professional Teaser
Переглядів 27211 місяців тому
OSPP, OptiSec Pentest Professional Teaser
Hacking an Industrial Environment - How Hackers Abuse IA/OT Devices
Переглядів 277Рік тому
Hacking an Industrial Environment - How Hackers Abuse IA/OT Devices
Sneak peak - Industrial Environment Demo Board
Переглядів 149Рік тому
Sneak peak - Industrial Environment Demo Board
Abusing Modbus Protocol - OpenPLC
Переглядів 175Рік тому
Abusing Modbus Protocol - OpenPLC
Abusing Siemens Step7 Protocol - Siemens PLC
Переглядів 162Рік тому
Abusing Siemens Step7 Protocol - Siemens PLC
Abusing Profinet Protocol - Siemens HMI
Переглядів 291Рік тому
Abusing Profinet Protocol - Siemens HMI
Hacking QuickTip 24 - Persistence trough Windows Terminal
Переглядів 141Рік тому
Hacking QuickTip 24 - Persistence trough Windows Terminal
ED100R - Retrospect video - 100 Educational Episodes
Переглядів 66Рік тому
ED100R - Retrospect video - 100 Educational Episodes
ED100 - Persistence through Outlook Macro
Переглядів 126Рік тому
ED100 - Persistence through Outlook Macro

КОМЕНТАРІ

  • @bandstemmenevp9465
    @bandstemmenevp9465 День тому

    Zijn alle wifi adapters geschikt hiervoor? Alvast bedankt.

    • @JarnoBaselier
      @JarnoBaselier 15 годин тому

      Goede vraag! In principe zijn alle routers hier geschikt voor welke open source zijn en dus volledig te beheren zijn. Bij voorkeur routers welke werken met het OpenWRT operating system.

  • @MrSal1e
    @MrSal1e День тому

    Nice, en exact op de dag dat de nieuwe firmware uitgekomen is.. Gebruik hem nu als powerpoint remote 😆

    • @JarnoBaselier
      @JarnoBaselier День тому

      Hahaha daar is hij natuurlijk ook uitermate geschikt voor 😜

  • @xenoqishere
    @xenoqishere 2 дні тому

    Lekker jarno! ik ga de course direct aanschaffen.

    • @JarnoBaselier
      @JarnoBaselier День тому

      Dat is echt super aardig!! Dankjewel!! Wordt ontzettend gewaardeerd 🙏

  • @Octopoessy
    @Octopoessy 2 дні тому

    Wat vind jij hiervan en Hoe kijk jij hier tegenaan? "Draft United Nations convention against cybercrime" Zou het wel leuk vinden om over zulke onderwerpen ook eens video's te zien. Misschien is dat iets voor jou

    • @JarnoBaselier
      @JarnoBaselier День тому

      Laten we hopen dat het woordje "Draft" binnenkort uit de werktitel verdwijnt! Dit is een super interessante ontwikkeling waarvan ik hoop dat deze, nadat er zoveel tijd in de ontwikkeling heeft gezeten ook echt nageleefd wordt, handvatten geeft en de lijntjes tussen organisaties en individuen bij landoverstijgende cybercrime zaken korter maakt. Mijn video's zijn normaliter technisch van aard (daar zit ook mijn passie). Dit soort zaken zijn erg interessant maar daar ben ik echt niet de grootste kennishouder van. Ik zal eens gaan nadenken of een video over dit en/of een soortgelijk onderwerp leuk is om te maken! PS. Mocht jij hiervan kennishouder zijn dan wil ik je graag uitnodigen om samen met mij een video te maken! Voor dit soort theoretische discussies is zeker ruimte op mijn kanaal... maar ik geloof niet dat ik hier de beste persoon voor ben...?

  • @PeterPeerdeman
    @PeterPeerdeman 2 дні тому

    Thanks for sharing! Was wellicht leuk geweest om het verschil in de packet stream te zien in wireshark, of zelfs de “wel alert in een IDS” of “geen alert in IDS” 👍

    • @JarnoBaselier
      @JarnoBaselier День тому

      Helemaal mee eens! Ik probeer altijd de de quicktips relatief kort te houden! Saillant detail: ik had ook geen goed geïntrigeerd EDR voorhanden in de lab omgeving! Ik neem de tip mee voor de volgende. Dankjewel 👍

  • @offensiveSimple
    @offensiveSimple 5 днів тому

    tnx man, I'm Learning so much.

  • @emiliospam
    @emiliospam 8 днів тому

    Thanks Jarno!

  • @snowden-IT
    @snowden-IT 10 днів тому

    Thank you for shear❤❤❤❤

  • @DollfNuland
    @DollfNuland 15 днів тому

    Hoi Jarno, als de harddrive voorzien is van een Bitlocker, en je hebt de sleutel niet, dan gaat het niet werken?

    • @JarnoBaselier
      @JarnoBaselier 12 днів тому

      Beste Dollf, Daar heeft u volledig gelijk in indien Bitlocker actief is en bij iedere boot wordt de Bitlocker pincode / wachtwoord gevraagd (bv als de computer geen TPM chip heeft). Als de computer een TPM chip heeft welke zorgt voor decryptie dan werkt deze methode alsnog.

  • @HamsterLover1337
    @HamsterLover1337 16 днів тому

    VMware biedt nu gratis Workstation Pro aan voor particulieren, hoef je geen VBox meer te gebruiken :)

    • @JarnoBaselier
      @JarnoBaselier 16 днів тому

      Hartelijk dank voor de tip 👍🙏

  • @SanderZ31
    @SanderZ31 16 днів тому

    Gebruik zelf meestal magnify.exe 😅

  • @nsns7993
    @nsns7993 20 днів тому

    Jarno! Dankjewel voor nog een video. Ben enorm fan van je blogs, discord en videos. Je verdient veel meer views!

    • @JarnoBaselier
      @JarnoBaselier 18 днів тому

      Dat is erg leuk om te horen 🙏 Heel erg bedankt!!

  • @idevicemultiverse
    @idevicemultiverse 28 днів тому

    it doenot work now

  • @Nohan_Aryang
    @Nohan_Aryang Місяць тому

    I'm use tp-link W722N V2, ie it good for hacking? Thank you sir

    • @JarnoBaselier
      @JarnoBaselier Місяць тому

      @@Nohan_Aryang Hello Nohan. Depends on what you want to hack. Since it does not seem to support monitor mode or packet injection it is not great for wifi monitoring/ hacking. I am sorry.

  • @raymondschuiling76
    @raymondschuiling76 Місяць тому

    Hoi Jarno, dank voor deze video over ipv6 en mitm6! Wat is jouw ervaring met hoe lang je mitm6 kunt draaien in een target netwerk?

    • @JarnoBaselier
      @JarnoBaselier Місяць тому

      Hoi Raymond, Dankjewel! Dit is helaas nog steeds een reële "vulnerability". Afhankelijk van detectie mogelijkheden lukt het me vaak om heel lang mitm6 te draaien (soms wel weken).

    • @raymondschuiling76
      @raymondschuiling76 Місяць тому

      ​@@JarnoBaselier​Thnx, ik had van een ander kanaal begrepen dat je mitm6 niet te lang moest draaien (max 10-15min) omdat het anders problemen geeft. BTW Ik kom unmanaged IPv6 helaas heel vaak tegen...

    • @JarnoBaselier
      @JarnoBaselier Місяць тому

      Hoi Raymond, Ik snap wat je bedoeld. Indien er IPv6 services actief zijn dan kan deze tool niet te lang gedraaid worden. Uiteindelijk gaat het echt het e.e.a. verstoren en dat wil je niet. Echter kom ik vaak in netwerken waar IPv6 helemaal niet gebruikt wordt. In mijn ervaring verstoord mitm6 dan helemaal niets belangrijks? Echter is het ook helemaal niet nodig deze tool langer dan 10-30 min te draaien. Er is weinig meerwaarde in het continue draaien en dus is het beter voor je footprint om dit niet te doen (als red-teamer). Het kan soms wel helpen om de tool op meerdere momenten van de dag te draaien (afhankelijk van personele bezetting). B.v. elk uur 10 min.

    • @raymondschuiling76
      @raymondschuiling76 Місяць тому

      Hoi Jarno, dank voor het delen van jouw inzichten!

    • @raymondschuiling76
      @raymondschuiling76 Місяць тому

      Wat mij opvalt, is dat het spoofen bij servers vrijwel direct werkt zonder een nic disconnect of reboot. Bij een win10 client moet ik dat doen anders spooft mitm6 niet. Vraag mij af of ik iets mis, verkeerd doe of dat er blijkbaar een verschil is tussen de servers en clients?

  • @frank4738
    @frank4738 Місяць тому

    Goede video, netjes uitgelegd, top!

  • @Octopoessy
    @Octopoessy Місяць тому

    Ik word er altijd vrolijk van om een video van jou tegen te komen🐧🧅

    • @JarnoBaselier
      @JarnoBaselier Місяць тому

      :-) dat is helemaal een mooie bijkomstigheid 😜

  • @FrankWoutersen
    @FrankWoutersen 2 місяці тому

    Ik ken dit voorbeeld ergens van ;-) Lekker bezig Jarno!

  • @stefanstruik
    @stefanstruik 2 місяці тому

    Interessante video Jarno! Bedankt voor de goede content door jou leer ik meer over

    • @JarnoBaselier
      @JarnoBaselier 2 місяці тому

      Dankjewel!! 🙏 Erg fijn om te horen 👍

  • @xenoqishere
    @xenoqishere 2 місяці тому

    Interessante video Jarno! Bedankt voor de goede content.

    • @JarnoBaselier
      @JarnoBaselier 2 місяці тому

      Dankjewel 🙏 Altijd erg fijn om te horen!!

  • @user-ym7ss6xb3j
    @user-ym7ss6xb3j 2 місяці тому

    als een aanvaller uberhaupt een scan Kan doen op PLC's dan heb je echt andere problemen. lol

    • @JarnoBaselier
      @JarnoBaselier 2 місяці тому

      Daar heb je een punt… echter. Ergens in de kill-chain gaat dat een optie zijn. En dan heb je idd een ander probleem!

    • @user-ym7ss6xb3j
      @user-ym7ss6xb3j 2 місяці тому

      @@JarnoBaselier we hebben pas sinds kort uberhaupt monitoring in de OT laag. Men zat er maar een paar duizend devices naast. Echt niet te filmen 🤣🤣

  • @Sierra-Whisky
    @Sierra-Whisky 2 місяці тому

    16:45 Oei, die zag ik even niet aankomen. Morgen gelijk maar eens even met dat tooltje gaan spelen... en een weggelachen onderwerp weer op de agenda zetten 😅

  • @Gopher007
    @Gopher007 2 місяці тому

    Thanks for sharing!

  • @orca2162
    @orca2162 3 місяці тому

    Thank you, sorry to be that guy, Would be great to see in English if you have the time ?,

  • @Octopoessy
    @Octopoessy 3 місяці тому

    Je kanaal is echt cool! Je maakt de Cyber Security toegankelijker en interessanter voor iedereen

  • @ThorRock
    @ThorRock 3 місяці тому

    dit zou veel beter werken als je het zou kunnen combineren met Nsudo.exe maar is ook al ondertussen geflagd als een threat

    • @JarnoBaselier
      @JarnoBaselier 3 місяці тому

      In theorie vallen deze 2 wel te combineren… maar je zult zeker moeten werken aan de obfuscation… want die zal echt wel veel alarmbellen laten rinkelen 🔔👍

  • @detective5253
    @detective5253 3 місяці тому

    no matter what language you speak, i do really enjoy every and each video you drop! please keep up the good work, i liked the scada pentesting series btw

    • @JarnoBaselier
      @JarnoBaselier 3 місяці тому

      Thank you so much 🙏 More to come 👍

  • @detective5253
    @detective5253 3 місяці тому

    you need an oscar, i've said that once and i'll say it again your channel is very very underrated sir

  • @leonardotocantins5950
    @leonardotocantins5950 3 місяці тому

    How can I remove it from my PC?

    • @JarnoBaselier
      @JarnoBaselier 3 місяці тому

      Removal of the effects? Just run the tool again with the -disable flag!

  • @maktiki
    @maktiki 3 місяці тому

    Good tool Windows Defender takes too much resources from cpu.

  • @cybercub4367
    @cybercub4367 3 місяці тому

    English please

  • @DollfNuland
    @DollfNuland 3 місяці тому

    Hallo Jarno, ik volg je lessen met veel plezier, top. Maar heb een vraag, je zegt op 3:03 compilen van de dot net binary is niet moeilijk? Kun je me misschien een uitleg geven, want ik heb geen idee. Met Google kan ik het ook niet vinden, en chat GP bied ook geen goed antwoord. Grt Dolff

    • @JarnoBaselier
      @JarnoBaselier 3 місяці тому

      Hoi Dolff. In essentie is het de source code openen en met een compiler (zoals bv Visual Studio) omzetten tot een binary (exe). De volgende uitleg is vrij duidelijk: www.c-sharpcorner.com/article/how-to-generate-a-standalone-executable-file-from-c-sharp-project-in-visual-stud/ Veel succes 👍

  • @bandstemmenevp9465
    @bandstemmenevp9465 6 місяців тому

    Hoi Jarno, kun je ook misschien een video maken over SSRF of Ffuf tool? Dat zou heel cool zijn!

    • @JarnoBaselier
      @JarnoBaselier 5 місяців тому

      Hey! Goed idee!! Ik ga binnenkort weer wat video’s maken dus neem deze tips mee 👍

  • @cepi24
    @cepi24 6 місяців тому

    Please make Englsih version

  • @bonnefe9943
    @bonnefe9943 7 місяців тому

    Mooie uitleg over wireshark maar is wireshark veilig te gebuiken in windows 11?

    • @JarnoBaselier
      @JarnoBaselier 6 місяців тому

      Ja hoor! Wireshark is voor zover ik weet volledig veilige software, ook op Windows 11 👍 Succes!!

  • @federicob307
    @federicob307 7 місяців тому

    Why people do tutorials in languages that we do not all understand, such a useful content and instead of doing it in English so we all can understand in an intermediary and pretty spoken language .. here we are trying to translate this madness … wonder why tho ..

    • @Dosun424
      @Dosun424 5 місяців тому

      😂😂😂

  • @bandstemmenevp9465
    @bandstemmenevp9465 7 місяців тому

    Hi Jarno, Wordt msfvenom ook gebruikt door blackhat hackers om systemen te hacken? of is msfvenom alleen geschikt voor pentesten op hetzelfde netwerk?

    • @JarnoBaselier
      @JarnoBaselier 7 місяців тому

      Hoi. Hoewel msfvenom gebruikt kan worden voor het pentesten van interne en externe netwerken zie je vaak dat andere C2 frameworks en hun payloads gebruikt worden. Echter msfvenom is prima te gebruiken (zeker wanneer je zelf handig bent en nog het eea kunt tweaken).

  • @mmm-me4kk
    @mmm-me4kk 7 місяців тому

    Hoi Jarno, dank voor je nuttige video! Klein vraagje, ik ben bezig met een onderzoek waarin ik API calls hook die ransomware maakt (beetje een minimalere versie van API monitor), nu ben ik in eerste instantie via twee methoden de calls aan het hooken, IAT and Detours. Als ik DLL injection via de traditionele manier doe ("LoadLibrary" methode), dan werkt het wel voor benign processen zoals notepad.exe and cmd.exe en ook voor "noob" ransomware, maar de grote jongens (Darkside, WannaCry etc.) die wipen 'm gelijk uit de address space (tbh weet niet zeker of ze de DLL injection detecteren of de Hook functions; denk DLL injection (en misschien zelfs allebei). Nu wil ik reflective dll injection proberen (daarom ben ik hier :) ) . Maar ben benieuwd van.. Heb jij ervaring met import hooks/dll injection in de context van ransomware, of tips? Dank je!

    • @JarnoBaselier
      @JarnoBaselier 7 місяців тому

      Hey mmm. Waar je mee bezig bent is een hele studie op zich. Jazeker wel wat ervaring in… maar ook geen expert! Er is veel te vinden en bij de juiste interesse en voldoende tijd is het zeker te leren! Zo te lezen ben je al erg goed op weg! Heel veel succes! 👍

  • @abbey9679
    @abbey9679 8 місяців тому

    Can this bypass the latest M365 security?

    • @JarnoBaselier
      @JarnoBaselier 8 місяців тому

      Well… your phishing is the first thing that has to be carefully tweaked to bypass any security. After that any gathered EvilginX information itself can surely bypass the MS login (with MFA).

  • @zingaroo001
    @zingaroo001 9 місяців тому

    Not sending gps location

  • @amhatskiykyth41regionkamha37
    @amhatskiykyth41regionkamha37 9 місяців тому

    👑🛰️📡🗺️🚏✔️🎬📺.🥇

  • @juninbusviajesgustavoracca9582
    @juninbusviajesgustavoracca9582 9 місяців тому

    Mí dispositivo no apaga la luz roja , que pude ser

  • @alexsouza5215
    @alexsouza5215 9 місяців тому

    Kunnen we ook zelf een phishlet maken?

    • @JarnoBaselier
      @JarnoBaselier 9 місяців тому

      Zeker wel! Absoluut niet zo moeilijk. Goed kijken naar de reeds bestaande phishlets! Dat samen met wat HTML en CSS magie moet het lukken 👍 Succes!!

  • @TindSarkar
    @TindSarkar 9 місяців тому

    I’m calling it but it’s not picking call what can be the issue even I’m receiving msgs from it

  • @detective5253
    @detective5253 10 місяців тому

    Damn, the way your content's getting way too advanced is unbelievable! I fucking love this channel so much. Thanks for being here comrade <3

  • @sysop10
    @sysop10 10 місяців тому

    Nice content Jarno. Bedankt voor goede uitleg

  • @digitallinksnetworking5668
    @digitallinksnetworking5668 10 місяців тому

    my device not pick my call Besides that. all feature is ok

  • @iwanabemw2
    @iwanabemw2 10 місяців тому

    Legend

  • @rootaccess6342
    @rootaccess6342 11 місяців тому

    Toffe video Jarno echt leuk opgezet zo!

  • @maktiki
    @maktiki 11 місяців тому

    stuxnet