Wij zijn |

Pentest blog

QR Codes: Het onverwachte wapen in Device Code Phishing

Device code phishing, net als aanvallen via Adversary-in-the-middle (AiTM), vertegenwoordigt een geavanceerde vorm van cyberdreiging die zich onderscheidt van traditionele phishing. Device code phishing exploiteert de ‘OAuth2 Device Authorization Grant flow‘ van Microsoft Azure, die gebruikers in staat stelt zich aan te melden bij apparaten met beperkte invoermogelijkheden.

read more

CORS: het belang van Cross-Origin Resource Sharing

Bij onze klanten zien we een toenemende implementatie van Cross-Origin Resource Sharing (CORS). Helaas constateren we ook een stijging in het aantal onveilig geconfigureerde CORS-implementaties. In deze blog duiken we dieper in wat CORS is, de meest voorkomende misconfiguraties en hun potentiële risico’s, en hoe je sterke CORS-regels kunt instellen om je webapplicaties te beschermen.

read more

Security headers: het wat en waarom

In deze blogpost lees je het hoe en waarom van de Content Security Policy (CSP). Met deze HTTP security header kan je de webbrowser van gebruikers fijnmazige instructies geven die bescherming bieden tegen hackaanvallen.

read more

Hoe werkt NTLM, NTLMv1, NTLMv2, LM?

In deze blogpost lees je over de werking van het NTLM authenticatieprotocol. Vaker dan eens worden termen door elkaar gebruikt. Wat is nu het verschil tussen NTLMv1 en NTLMv2? En hoe maak je van alleen een wachtwoord een valide NTLMv2-response?

read more

Server header verwijderen

Ontdek hoe je de Server-header in HTTP-responses beheert voor IIS, Nginx en Apache om je webserver veiliger te maken. Veiligheid is geen luxe, maar een noodzaak.

read more

Certified Az Red Team Professional (CARTP) review

In this blog post, I share my personal journey and insights from undertaking the Certified Azure Red Team Professional (CARTP) certification offered by Altered Security (former Pentester Academy). The course is a mix of lectures, demos, exercises, and hands-on practice, with a strong focus on methodology and techniques rather than specific tools.

read more

SQL injectie

Duik in de wereld van SQL-injectie, een veelvoorkomend webbeveiligingsrisico. Deze blogpost onthult hoe SQL-injectie werkt, de verschillende soorten die er zijn, en hoe je jezelf kunt beschermen. Verrijk je kennis over webbeveiliging met praktische voorbeelden en leer over de beste preventietechnieken.

read more

Verander regelmatig je wachtwoord!

Gebruik van oude wachtwoorden voor administrators kan ernstige risico’s met zich meebrengen voor het bedrijfsnetwerk. Zorg ervoor dat wachtwoorden regelmatig geüpdatet worden om inbraken te voorkomen en de beveiliging van het netwerk te verbeteren.

read more

Responder: toegang krijgen tot een netwerk

Een van de allereerste stappen die we ondernemen tijdens een bedrijfsnetwerk pentest is het aanzetten van de tool Responder. Dit is een tool die luistert en antwoordt op broadcast verkeer binnen het subnet, met als doel het verkrijgen van NTLM hashes van gebruikers.

read more

Stored XSS in BigBlueButton

Pentests.nl has discovered a vulnerability in BigBlueButton (version 2.4.7 and prior) which could be exploited to perform stored Cross-Site Scripting (XSS) attacks by sending private messages to users.

read more

Win een phishing simulatie

Pentests.nl bestaat vandaag precies 100 dagen en wie jarig is trakteert. Daarom geven we drie gratis phishing simulaties weg! Laat een bericht achter via LinkedIn of onze contactpagina, dan ontvangt u van ons een lotnummer. Volgende week dinsdag zullen we de winnende lotnummers bekendmaken.

read more

ZIP-wachtwoord Conti locker kraken

In deze blogpost laten we zien hoe we in staat zjin geweest om de broncode van de Conti locker te bemachtigen door een plaintext-based attack op het ZIP-bestand uit te voeren. Dit laat het gevaar van het gebruik van ZIP-bestanden met een wachtwoord ter beveiliging van gevoelige informatie zien.

read more

WiFi hacken met Wifite2

Wifite2 is een handige tool waarmee Wifi-netwerken gehackt kunnen worden. De tool kan meerdere Wifi-aanvallen geautomatiseerd uitvoeren. De tool is geschreven in Python3 en hanteert een effectieve workflow om verschillende hacktechnieken op het WiFi-netwerk uit te voeren.

read more

Wat is Kali Linux

Je bent jezelf aan het verdiepen in pentesting en kan er eigenlijk niet omheen: Kali Linux. Elke pentester lijkt dit wel te gebruiken, maar wat is het nu eigenlijk en hoe kan jij het veilig gebruiken? Kali Linux is een Debian distributie met een hoop netwerk- en beveiligingstools die vooraf geïnstalleerd zijn.

read more

Wat is Burp Suite

Burp Suite, ook wel Burp genoemd, is een applicatie gebaseerd op Java en wordt door pentesters gebruikt om webapplicaties te pentesten. Burp Suite is ontwikkeld door Portswigger en is de industriestandaard geworden bij het pentesten van (web)applicaties.

read more

Wat is Seccubus

Seccubus automatiseert periodieke kwetsbaarheidsscans met verschillende tools en helpt pentesters bij de snelle analyse van de resultaten, zowel bij de eerste scan als bij de daaropvolgende scans.

read more