Michał Walkowski
Michał Walkowski
  • 23
  • 13 629
Bypassing Windows 11 Defender with LOLBin (MSBuild)
📖 Read the full article here: mwalkowski.com/post/bypassing-windows-11-defender-with-lolbin/
In this video, you'll learn how to bypass Windows Defender on Windows 11 using LOLBin techniques and execute a Metasploit reverse shell. We’ll walk through the entire process, from locating the MSBuild.exe binary to generating a payload with msfvenom, and finally executing it via native Windows mechanisms to establish a secure reverse shell connection.
Переглядів: 103

Відео

Bypassing Windows 11 Defender with ThreatCheck and Ligolo-ng
Переглядів 8421 годину тому
Read the full article here: mwalkowski.com/post/how-to-bypass-windows-11-defender-and-use-ligolo-ng-for-pivoting-an-analysis-of-threatcheck-and-ligolo-ng-tools/ In this video, you'll learn how to bypass Windows Defender on Windows 11 using ThreatCheck to modify the Ligolo-ng agent for undetected execution. We’ll walk through the entire process, from building the agent manually to identifying f...
How I Captured a User's Password on Windows 11: Social Engineering in Action
Переглядів 228День тому
👉 Read the full article here: mwalkowski.com/post/phishing-on-the-lock-screen/ In this episode, I’ll show you how I managed to capture a user's password on a Windows 11 machine during a Red Team project. By leveraging social engineering and creating a custom lock screen imitation in kiosk mode, I achieved my goal. Learn about the steps I took, the challenges I faced, and how I overcame them.
Jak Wykrywać i Wykorzystywać Podatność XXE - Burp Academy
Переглядів 2292 місяці тому
Jeśli miałeś problem z wykrywaniem lub wykorzystywaniem XXE, ten odcinek jest dla Ciebie! Pokażę krok po kroku, jak skutecznie testować podatność XML External Entity Injection (XXE), szczególnie w systemach wykorzystujących XML, takich jak import dokumentów docx czy xls. Przedstawię zarówno teorię, jak i praktyczne metody testowania XXE, od wykrywania lokalnych encji po uzyskiwanie dostępu do w...
CORS i nagłówek Access Control Allow Origin - Burp Academy
Переглядів 3823 місяці тому
🎥 W tym odcinku serii Burp Academy by PortSwigger, zgłębiam temat CORS (Cross-Origin Resource Sharing) oraz szczegółowo omawiam nagłówek odpowiedzi Access-Control-Allow-Origin. Dowiecie się, jak prawidłowo konfigurować CORS, aby zabezpieczyć swoje aplikacje webowe przed potencjalnymi atakami oraz jakie konsekwencje niesie za sobą jego błędna konfiguracja. 🔗 Link do laboratorium: portswigger.net...
Clickjacking - jak działa i jak się przed nim chronić? - Burp Academy
Переглядів 6133 місяці тому
W tym odcinku serii Burp Academy by PortSwigger zagłębimy się w temat clickjackingu - podatności, która często jest niedoceniana, a mimo to stanowi realne zagrożenie dla bezpieczeństwa aplikacji internetowych. Wyjaśnię, czym jest clickjacking, jak działa w praktyce oraz jak można go wykorzystać do przeprowadzenia ataku. Pokażę również, jak zbudować exploit za pomocą laboratorium z Burp Academy ...
Fałszowanie żądań między witrynami (CSRF) - Burp Academy
Переглядів 2,8 тис.4 місяці тому
W tym odcinku omawiam szczegółowo podatność na fałszowanie żądań między witrynami (CSRF), czyli Cross-Site Request Forgery. CSRF to rodzaj ataku, który umożliwia atakującemu skłonienie użytkownika do wykonania niezamierzonych działań na stronie, na której jest aktualnie zalogowany. W tym filmiku przedstawiam, czym jest CSRF, jak rozpoznać tę podatność oraz jak przygotować skuteczny exploit. Pod...
DOM based XSS - Burp Academy
Переглядів 5804 місяці тому
W tym odcinku z serii Burp Academy by Portswigger pokażę, jak wykorzystać podatności typu DOM-based Cross-Site Scripting (XSS). Przeanalizuję trzy laboratoria, w których zademonstruję techniki ataków przy użyciu funkcji JavaScript takich jak `document.write`, `innerHTML` oraz jQuery. Dowiesz się, jak skutecznie manipulować DOM, aby przeprowadzać ataki XSS oraz jak różne "sinks" mogą prowadzić d...
Bezpieczeństwo JavaScript: Zagrożenia eval i XSS - Burp Academy
Переглядів 3765 місяців тому
Witajcie w kolejnym odcinku serii Burp Academy by PortSwigger! Dziś zagłębimy się w świat zagrożeń związanych z użyciem funkcji eval w JavaScript oraz jak może to prowadzić do ataków typu DOM-based Cross-Site Scripting (XSS). Co znajdziesz w tym odcinku: * Wprowadzenie do DOM-based XSS: Wyjaśnimy, czym jest Document Object Model (DOM) i jak JavaScript interpretuje stronę internetową. * Analiza ...
Od Czego Zacząć Testy Bezpieczeństwa Pierwszej Aplikacji
Переглядів 1,2 тис.6 місяців тому
Cześć! W tym odcinku z serii "Burp Academy by PortSwigger" chciałbym wam przedstawić, jak wykonać swój pierwszy test penetracyjny. Na prośbę jednej z osób z Discorda, pokażę, od czego zacząć i jak się do tego zabrać, korzystając z przykładowej aplikacji Gin And Juice Shop od PortSwigger. Zanim jednak przystąpimy do naszego pierwszego testu penetracyjnego, przypomnę, czym jest test penetracyjny ...
Jak wykraść sesję administratora za pomocą stored XSS? - Burp Academy
Переглядів 4866 місяців тому
W tym odcinku z serii Burp Academy by PortSwigger będziemy kontynuować naukę na temat wykrywania podatności XSS, czyli cross-site scripting. Tym razem skupimy się na stored XSS. Linki do laboratoriów: portswigger.net/web-security/cross-site-scripting/stored/lab-html-context-nothing-encoded portswigger.net/web-security/cross-site-scripting/exploiting/lab-stealing-cookies portswigger.net/web-secu...
Twój pierwszy XSS! - Burp Academy
Переглядів 5587 місяців тому
W tym odcinku serii Burp Academy by PortSwigger skupimy się na Reflected XSS, jednym z najczęstszych ataków webowych. Przeanalizujemy trzy zadania z Burp Suite Academy, które pomogą nam zrozumieć, jak działa ten typ podatności i jak go wykorzystać. Pokażę, jak wykonać ataki typu cross-site scripting w różnych kontekstach HTML i JavaScript. Więcej informacji na temat XSS i cheat sheet znajdziesz...
SQL Injection - Ataki UNION i ORDER BY - Burp Academy
Переглядів 6587 місяців тому
W tym odcinku z serii Burp Academy by PortSwigger kontynuujemy naszą przygodę z testami penetracyjnymi, koncentrując się na SQL Injection. Przedstawię trzy zróżnicowane zadania dla średnio zaawansowanych, które pomogą Ci zrozumieć, jak identyfikować i wykorzystywać podatności w różnych bazach danych. Przyjrzymy się kluczowym technikom, takim jak UNION oraz ORDER BY, i pokażę, jak mogą być one p...
Jak ominąć funkcjonalność logowania dzięki SQL Injection? - Burp Academy
Переглядів 6907 місяців тому
W tym odcinku serii Burp Academy przyglądamy się kolejnemu przypadkowi podatności SQL Injection, gdzie omówimy, jak ominąć system logowania i uzyskać dostęp do panelu administratora bez znajomości hasła. Odkryj, jak błędy w implementacji SQL mogą prowadzić do poważnych wycieków danych i zmian w logice biznesowej aplikacji. 🔗 Link do laboratorium: portswigger.net/web-security/sql-injection/lab-l...
Eksploatacja podatności SQL Injection w WHERE - Burp Academy
Переглядів 9318 місяців тому
Eksploatacja podatności SQL Injection w WHERE - Burp Academy
Wprowadzenie do Testów Penetracyjnych z Burp Academy by PortSwigger
Переглядів 2,2 тис.8 місяців тому
Wprowadzenie do Testów Penetracyjnych z Burp Academy by PortSwigger
Rozwiązywanie nazw hosta w Burp: Czyli jak uniknąć edycji pliku /etc/hosts
Переглядів 3459 місяців тому
Rozwiązywanie nazw hosta w Burp: Czyli jak uniknąć edycji pliku /etc/hosts
CVE-2024-2465: Open redirect in CDeX
Переглядів 919 місяців тому
CVE-2024-2465: Open redirect in CDeX
CVE-2024-2464: Application users enumeration in CDeX
Переглядів 889 місяців тому
CVE-2024-2464: Application users enumeration in CDeX
CVE-2024-2463: Weak password recovery mechanism in CDeX
Переглядів 1439 місяців тому
CVE-2024-2463: Weak password recovery mechanism in CDeX
Once again, ZAP Scripting, request encryption, and finally, signing
Переглядів 5710 місяців тому
Once again, ZAP Scripting, request encryption, and finally, signing
Using Burp Python Scripts to encrypt requests with RSA keys
Переглядів 25411 місяців тому
Using Burp Python Scripts to encrypt requests with RSA keys

КОМЕНТАРІ

  • @Albert-d1p2y
    @Albert-d1p2y Місяць тому

    Pięknie Wytłumaczone💪

    • @mwalkowski
      @mwalkowski Місяць тому

      Dziękuję 🔥💪🏼

  • @MałgorzataKubica-e4i
    @MałgorzataKubica-e4i 3 місяці тому

    Muzyka w tle Cię zagłusza 😢

    • @mwalkowski
      @mwalkowski 3 місяці тому

      Dzięki za komentarz. Mam nadzieję, że na reszcie filmików już jest lepiej.

  • @Kruger6
    @Kruger6 3 місяці тому

    Wkurzające jest to, że słucha się filmu jakbyś czytał z wikipedii

    • @mwalkowski
      @mwalkowski 3 місяці тому

      Hej, dzięki za komentarz, postaram się nad tym popracować :)

    • @Kruger6
      @Kruger6 3 місяці тому

      @@mwalkowski Całe wideo brzmi jakby było wygenerowane przez AI

    • @mwalkowski
      @mwalkowski 3 місяці тому

      @@Kruger6 wiesz dopiero zaczynam :) ale w każdym wideo staram się coś poprawiać i zmieniać. Zamysł miałem też aby filmiki były jak najkrótsze więc wycinam wszystkie pauzy i inne takie aby zaoszczędzić jak najbardziej na czasie. Być może za jakiś czas uda mi się dopracować formę.

  • @czaszkagra
    @czaszkagra 3 місяці тому

    Z taki materialem ten kanal powinien miec 1M subow! Czyste zloto! Czy mozna tez prosic o kursik Metasploit? Z gory dzieki!

    • @mwalkowski
      @mwalkowski 3 місяці тому

      Cześć, Na ten moment chciałbym skupić się na materiałach dostępnych na Burp Academy. Aktualnie pracuję nad odcinkiem dotyczącym CORS. Twoją propozycję dopiszę jednak do listy tematów do realizacji :)

  • @czaszkagra
    @czaszkagra 3 місяці тому

    Czesc super kanal , wlasnie tego bylo potrzeba! Dalem Suba

  • @masterm4328
    @masterm4328 3 місяці тому

    czekam na wiecej ten temat znam ale t pdr

  • @theillo4739
    @theillo4739 3 місяці тому

    Patrze na to z prespektywy QA, super tlumaczysz :D

    • @mwalkowski
      @mwalkowski 3 місяці тому

      Dzięki ;)

    • @Rafał-f5o
      @Rafał-f5o 3 місяці тому

      równeż z prespektywy QA, 3:41 'sytuacjach' zamiast 'sytułacjach' poza tym oczywiście mega wartościowe treści! dzięki, pozdrawiam :)

    • @mwalkowski
      @mwalkowski 3 місяці тому

      @@Rafał-f5o o kurcze, dzięki!

  • @Kruger6
    @Kruger6 4 місяці тому

    O cie.. Niech bóg Cię błogosławi za te filmy!

  • @euler7586
    @euler7586 4 місяці тому

    Świetny materiał i w ogóle cały kanał, subskrybuję i będę chyba stałym widzem. Dobre omówienie podatności, w dodatku w języku ojczystym w sam raz przed labami na portswigger ;)

    • @mwalkowski
      @mwalkowski 4 місяці тому

      Dzięki i polecam się na przyszłość :)

  • @Dandelionq
    @Dandelionq 4 місяці тому

    <3

  • @patrykzawieja9720
    @patrykzawieja9720 4 місяці тому

    Fajnie wytłumaczone! Zastanawiałeś się nad zrobieniem filmiku na temat CSP? Jest to pozornie prosty temat, ale potrafi przysporzyć sporo problemów.

    • @mwalkowski
      @mwalkowski 4 місяці тому

      Tak. Dopisałem je do swojej listy pomysłów. Na początek chciałbym zrealizować jedną serię tłumaczącą podstawowe podatności. Później będę rozwijał kanał o tematy poboczne :)

  • @Rogerson112
    @Rogerson112 4 місяці тому

    Hej, zostane tutaj tym kanale na dłużej. Z ciekawości ile zajął ci najdłużej a ile najkrócej pentest?

    • @mwalkowski
      @mwalkowski 4 місяці тому

      Najkrócej - kilka godzin (np. przy prostym API), najdłużej - kilka tygodni. Problem z testami penetracyjnymi polega na tym, że każdy projekt jest zawsze ograniczony czasowo i nie możesz go prowadzić w nieskończoność.

  • @Dandelionq
    @Dandelionq 4 місяці тому

    O fajnie że po polsku

  • @patrykzawieja9720
    @patrykzawieja9720 4 місяці тому

    Super wyjaśnione. Czekam na więcej!

    • @mwalkowski
      @mwalkowski 4 місяці тому

      Dzięki! Właśnie pracuje nad nowym odcinkiem :)

  • @Krzysztof.Kinel.
    @Krzysztof.Kinel. 4 місяці тому

    Świetna robota. CSRF jest skomplikowaną podatnością. Wytłumaczyłeś to bardzo dobrze!

  • @Alercik_1
    @Alercik_1 4 місяці тому

    Kolejny świetny odcinek😎

  • @janekmachnicki2593
    @janekmachnicki2593 4 місяці тому

    Super odcinek

  • @aaggaajjll
    @aaggaajjll 4 місяці тому

    Super! Widać bardzo duże zaangażowanie w przygotowaniu filmiku 👏🏻💪🏻

  • @toannguyenchi2710
    @toannguyenchi2710 4 місяці тому

    long time no see bro, hope your channel will grow up so fast and all the best to your family ❤❤❤

    • @mwalkowski
      @mwalkowski 4 місяці тому

      Thanks a lot! Great to hear from you again. I appreciate the support and best wishes. Sending warm regards and all the best to you and your family! ❤❤❤

  • @fpvpdu
    @fpvpdu 4 місяці тому

    10:50 - skąd wiedziałeś co wpisać w google? :) Rozumiem, że potrzebowaliśmy nazwy drugiego pola, ale jaki proces myślowy kierował akurat temu wyszukaniu i dlaczego `table_name`?

    • @fpvpdu
      @fpvpdu 4 місяці тому

      i skąd wiedziałeś, że dalej ma być `column_name`? Podejrzewam, że kłania się podstawowa wiedza o zapytaniach SQL ale jestem ciekaw co odpowiesz

    • @mwalkowski
      @mwalkowski 4 місяці тому

      Cześć, dzięki za komentarz. Wynika to w dużej mierze z mojego doświadczenia. Każdy serwer bazy danych posiada wbudowaną bazę/tabelę, w której przechowuje swoją konfigurację oraz informacje na temat innych baz danych, tabel, kolumn itp. Wiedząc, że muszę odpytać tabelę `all_tables`, skonstruowałem zapytanie zgodnie z zasadą: nazwa tabeli + typ bazy danych + typ informacji, jakiej szukam (w tym przypadku chodziło o informacje dotyczące kolumn). Jeśli chodzi o `table_name`, to przez analogię - nazwy zazwyczaj nie są wymyślane przypadkowo. Skoro `table_name` przechowuje nazwę tabeli, to analogicznie `column_name` prawdopodobnie zawiera nazwę kolumny. Gdyby jednak okazało się, że się mylę, pewnie poszukałbym tej informacji ponownie w Google.

    • @fpvpdu
      @fpvpdu 4 місяці тому

      @@mwalkowski Super, dziękuję.

    • @mwalkowski
      @mwalkowski 4 місяці тому

      Do usług ;)

  • @fpvpdu
    @fpvpdu 5 місяців тому

    Wohoo :) Dzięki :)

    • @mwalkowski
      @mwalkowski 5 місяців тому

      Miłego oglądania :)

    • @fpvpdu
      @fpvpdu 4 місяці тому

      ​@@mwalkowski a ciekawe, bo przy pierwszym labie, takie coś też działa: '">');<script>alert(0)</script>// Czyli generalnie z tego: function trackSearch(query) { document.write('<img src="/resources/images/tracker.gif?searchTerms='+query+'">'); } Robię to: function trackSearch(query) { document.write('<img src="/resources/images/tracker.gif?searchTerms=' '">');<script>alert(0)</script>//'">'); } I teraz, czy to jest zgodne ze sztuką, czy może np. sam lab jest słabo zaimplementowany?

    • @mwalkowski
      @mwalkowski 4 місяці тому

      @PaweDuzy Hej, jesteś tego pewny? Przeanalizuj jeszcze raz odpowiedź w historii Burp lub zajrzyj do kodu w przeglądarce za pomocą "Pokaż źródło". Porównaj to z tym co pokazuje Ci się w DOM inspektor. Wspominam o tym w filmiku, że inspektor DOM w przeglądarce będzie pokazywał co innego niż kod HTML. Tak właśnie działa podatność DOM-based XSS :) Co do samego payload, nie ma znaczenia jakiego użyjesz. Każdy będzie dobry, który będzie działał.

    • @fpvpdu
      @fpvpdu 4 місяці тому

      @@mwalkowski Widzę, że youtube chyba uznał mój komentarz za złośliwy. Zaraz znajdę coś do nagrywania PoC i podeślę na Discordzie.

    • @fpvpdu
      @fpvpdu 4 місяці тому

      ​@@mwalkowskiDobra, generalnie to znalazłem swoje rozwiązanie które też działało ale zastanawiałem się czy jest poprawne. Jednak Pan Walkowski mi dokładnie wszystko wytłumaczył, więc gra gitara :D Dzięki wielkie!

  • @Alercik_1
    @Alercik_1 5 місяців тому

    Wkońcu nowa dawka nauki😎

    • @mwalkowski
      @mwalkowski 5 місяців тому

      Jeśli masz pytania lub sugestie, śmiało pisz!

  • @Alercik_1
    @Alercik_1 5 місяців тому

    świetny materiał, Rób dalej to co robisz ponieważ naprawdę dobrze ci to idzie i można dowiedzieć się z tych materiałów dużo ważnych rzeczy.

  • @piotrrrrrrek
    @piotrrrrrrek 6 місяців тому

    Z dodawaniem scope'a w Burpie zawsze jest trochę ambiwalencji. Z jednej strony dobrze go skonfigurować żeby uniknąć strzelenia w coś, co nie miało być celem. Warto też w tym celu żeby sobie zaznaczyć w ustawieniach proxy żeby nie przechwytywało ruchu spoza scope'u (odsieje to np. ruch jaki generują przeglądarki/wyszukiwarki itp.) Z drugiej strony czasem warto na początku zostawić otwarty scope i pasywnym przeklikiwaniem zobaczyć z czym komunikuje się aplikacja - można w ten sposób odkryć jakieś ukryte domeny, serwery API, czy inne komponenty, które nie były w początkowym scop'ie, a które warto wskazać klientowi i być może uwzględnić w testach. Pzdr

    • @mwalkowski
      @mwalkowski 6 місяців тому

      Dzięki za komentarz. Tak masz racje, zawsze trzeba popatrzeć z czym strona się komunikuje po za scope, tylko nie wolno tego atakować. Scope zawsze warto skonfigurować na początku, to z czym strona się komunikuje możesz zobaczyć już sterując filtrem w historii Burp. Po prostu na początku projektu nie zaznaczasz opcji "Show only in-scope items".

  • @Piotr_Lesko
    @Piotr_Lesko 6 місяців тому

    Świetne. Dziękuję.

  • @MrYavax
    @MrYavax 6 місяців тому

    Dobrze oby tak dalej :)

  • @Alercik_1
    @Alercik_1 6 місяців тому

    Bardzo dobrze wykonany materiał z którego naprawdę mogę się dużo nauczyć jako nastolatek. Bardzo dobrze wszystko tłumaczysz a przykłady które dajesz są naprawde bardzo przemyślane i przydatne bo dzięki nim mogę jeszcze bardziej zrozumieć o co chodzi. mam nadzieje że będzie więcej tego typu filmików :)

    • @mwalkowski
      @mwalkowski 6 місяців тому

      Dzięki! Właśnie taki jest plan, aby tłumaczyć wszystko najbardziej jak się da ;)

  • @cezarywysocki2289
    @cezarywysocki2289 7 місяців тому

    🤌

  • @MrYavax
    @MrYavax 8 місяців тому

    Może w końcu zacznę się tego burpa uczyć :)

  • @aaggaajjll
    @aaggaajjll 8 місяців тому

    Kolejny ciekawy filmik! Dzięki Michał! Widać też upgrade w oprawie graficznej 👏🏻💪🏻

  • @cezarywysocki2289
    @cezarywysocki2289 8 місяців тому

    nareszcie! :)

  • @Piotr_Lesko
    @Piotr_Lesko 8 місяців тому

    Dzięki.

  • @vroclaviavroclavia4864
    @vroclaviavroclavia4864 8 місяців тому

    Gratuluję

  • @aaggaajjll
    @aaggaajjll 8 місяців тому

    Z filmiku na filmik jest coraz ciekawiej! Widać progres 💪🏻 Czekam na kolejne

  • @danielmadejski4676
    @danielmadejski4676 8 місяців тому

    Ciekawy content, dzięki Michał, niezłe uzupełnienie tego czego nie znalazłem w książce od sekuraka "Bezpieczeństwo aplikacji webowych".

    • @mwalkowski
      @mwalkowski 8 місяців тому

      Dzięki! Miło to słyszeć :)

  • @konradszatanek6241
    @konradszatanek6241 8 місяців тому

    Super, krótko, zwięźle i na temat. Czekam na następne !

  • @64rtx
    @64rtx 9 місяців тому

    Świetny materiał! Jak kolega wyżej, będę śledził (i oglądał oczywiście!)

  • @cezarywysocki2289
    @cezarywysocki2289 9 місяців тому

    b. d. pomysl na serię! wytrwalosci! bede ogladał.

  • @toannguyenchi2710
    @toannguyenchi2710 9 місяців тому

    So amazing bro ❤❤❤

  • @cezarywysocki2289
    @cezarywysocki2289 9 місяців тому

    Super!