- 23
- 13 629
Michał Walkowski
Poland
Приєднався 7 тра 2011
Cześć, nazywam się Michał Walkowski. Na moim kanale UA-cam poświęconym cyberbezpieczeństwu i testom penetracyjnym, aktualnie pracuję nad serią "Wprowadzenie do Testów Penetracyjnych z Burp Academy by Port Swigger". W tej serii, krok po kroku, pokazuję rozwiązania zadań z Akademii Burpa, jednocześnie wyjaśniając, dlaczego dana podatność jest możliwa do wykorzystania.
Celem tego projektu jest pokazanie, jak można za darmo rozpocząć swoją przygodę z testami penetracyjnymi, korzystając z dostępnych narzędzi i metod. Na moim kanale znajdziesz praktyczne porady, szczegółowe analizy i kompleksowe tutoriale, które pomogą Ci zrozumieć świat cyberbezpieczeństwa i nauczyć się skutecznie identyfikować oraz eliminować zagrożenia w systemach informatycznych.
Dołącz do mnie, aby zgłębiać tajniki cyberbezpieczeństwa i rozwijać kluczowe umiejętności. Subskrybuj, aby nie przegapić nowych odcinków. Zapraszam do nauki i odkrywania świata testów penetracyjnych razem ze mną!
Celem tego projektu jest pokazanie, jak można za darmo rozpocząć swoją przygodę z testami penetracyjnymi, korzystając z dostępnych narzędzi i metod. Na moim kanale znajdziesz praktyczne porady, szczegółowe analizy i kompleksowe tutoriale, które pomogą Ci zrozumieć świat cyberbezpieczeństwa i nauczyć się skutecznie identyfikować oraz eliminować zagrożenia w systemach informatycznych.
Dołącz do mnie, aby zgłębiać tajniki cyberbezpieczeństwa i rozwijać kluczowe umiejętności. Subskrybuj, aby nie przegapić nowych odcinków. Zapraszam do nauki i odkrywania świata testów penetracyjnych razem ze mną!
Bypassing Windows 11 Defender with LOLBin (MSBuild)
📖 Read the full article here: mwalkowski.com/post/bypassing-windows-11-defender-with-lolbin/
In this video, you'll learn how to bypass Windows Defender on Windows 11 using LOLBin techniques and execute a Metasploit reverse shell. We’ll walk through the entire process, from locating the MSBuild.exe binary to generating a payload with msfvenom, and finally executing it via native Windows mechanisms to establish a secure reverse shell connection.
In this video, you'll learn how to bypass Windows Defender on Windows 11 using LOLBin techniques and execute a Metasploit reverse shell. We’ll walk through the entire process, from locating the MSBuild.exe binary to generating a payload with msfvenom, and finally executing it via native Windows mechanisms to establish a secure reverse shell connection.
Переглядів: 103
Відео
Bypassing Windows 11 Defender with ThreatCheck and Ligolo-ng
Переглядів 8421 годину тому
Read the full article here: mwalkowski.com/post/how-to-bypass-windows-11-defender-and-use-ligolo-ng-for-pivoting-an-analysis-of-threatcheck-and-ligolo-ng-tools/ In this video, you'll learn how to bypass Windows Defender on Windows 11 using ThreatCheck to modify the Ligolo-ng agent for undetected execution. We’ll walk through the entire process, from building the agent manually to identifying f...
How I Captured a User's Password on Windows 11: Social Engineering in Action
Переглядів 228День тому
👉 Read the full article here: mwalkowski.com/post/phishing-on-the-lock-screen/ In this episode, I’ll show you how I managed to capture a user's password on a Windows 11 machine during a Red Team project. By leveraging social engineering and creating a custom lock screen imitation in kiosk mode, I achieved my goal. Learn about the steps I took, the challenges I faced, and how I overcame them.
Jak Wykrywać i Wykorzystywać Podatność XXE - Burp Academy
Переглядів 2292 місяці тому
Jeśli miałeś problem z wykrywaniem lub wykorzystywaniem XXE, ten odcinek jest dla Ciebie! Pokażę krok po kroku, jak skutecznie testować podatność XML External Entity Injection (XXE), szczególnie w systemach wykorzystujących XML, takich jak import dokumentów docx czy xls. Przedstawię zarówno teorię, jak i praktyczne metody testowania XXE, od wykrywania lokalnych encji po uzyskiwanie dostępu do w...
CORS i nagłówek Access Control Allow Origin - Burp Academy
Переглядів 3823 місяці тому
🎥 W tym odcinku serii Burp Academy by PortSwigger, zgłębiam temat CORS (Cross-Origin Resource Sharing) oraz szczegółowo omawiam nagłówek odpowiedzi Access-Control-Allow-Origin. Dowiecie się, jak prawidłowo konfigurować CORS, aby zabezpieczyć swoje aplikacje webowe przed potencjalnymi atakami oraz jakie konsekwencje niesie za sobą jego błędna konfiguracja. 🔗 Link do laboratorium: portswigger.net...
Clickjacking - jak działa i jak się przed nim chronić? - Burp Academy
Переглядів 6133 місяці тому
W tym odcinku serii Burp Academy by PortSwigger zagłębimy się w temat clickjackingu - podatności, która często jest niedoceniana, a mimo to stanowi realne zagrożenie dla bezpieczeństwa aplikacji internetowych. Wyjaśnię, czym jest clickjacking, jak działa w praktyce oraz jak można go wykorzystać do przeprowadzenia ataku. Pokażę również, jak zbudować exploit za pomocą laboratorium z Burp Academy ...
Fałszowanie żądań między witrynami (CSRF) - Burp Academy
Переглядів 2,8 тис.4 місяці тому
W tym odcinku omawiam szczegółowo podatność na fałszowanie żądań między witrynami (CSRF), czyli Cross-Site Request Forgery. CSRF to rodzaj ataku, który umożliwia atakującemu skłonienie użytkownika do wykonania niezamierzonych działań na stronie, na której jest aktualnie zalogowany. W tym filmiku przedstawiam, czym jest CSRF, jak rozpoznać tę podatność oraz jak przygotować skuteczny exploit. Pod...
DOM based XSS - Burp Academy
Переглядів 5804 місяці тому
W tym odcinku z serii Burp Academy by Portswigger pokażę, jak wykorzystać podatności typu DOM-based Cross-Site Scripting (XSS). Przeanalizuję trzy laboratoria, w których zademonstruję techniki ataków przy użyciu funkcji JavaScript takich jak `document.write`, `innerHTML` oraz jQuery. Dowiesz się, jak skutecznie manipulować DOM, aby przeprowadzać ataki XSS oraz jak różne "sinks" mogą prowadzić d...
Bezpieczeństwo JavaScript: Zagrożenia eval i XSS - Burp Academy
Переглядів 3765 місяців тому
Witajcie w kolejnym odcinku serii Burp Academy by PortSwigger! Dziś zagłębimy się w świat zagrożeń związanych z użyciem funkcji eval w JavaScript oraz jak może to prowadzić do ataków typu DOM-based Cross-Site Scripting (XSS). Co znajdziesz w tym odcinku: * Wprowadzenie do DOM-based XSS: Wyjaśnimy, czym jest Document Object Model (DOM) i jak JavaScript interpretuje stronę internetową. * Analiza ...
Od Czego Zacząć Testy Bezpieczeństwa Pierwszej Aplikacji
Переглядів 1,2 тис.6 місяців тому
Cześć! W tym odcinku z serii "Burp Academy by PortSwigger" chciałbym wam przedstawić, jak wykonać swój pierwszy test penetracyjny. Na prośbę jednej z osób z Discorda, pokażę, od czego zacząć i jak się do tego zabrać, korzystając z przykładowej aplikacji Gin And Juice Shop od PortSwigger. Zanim jednak przystąpimy do naszego pierwszego testu penetracyjnego, przypomnę, czym jest test penetracyjny ...
Jak wykraść sesję administratora za pomocą stored XSS? - Burp Academy
Переглядів 4866 місяців тому
W tym odcinku z serii Burp Academy by PortSwigger będziemy kontynuować naukę na temat wykrywania podatności XSS, czyli cross-site scripting. Tym razem skupimy się na stored XSS. Linki do laboratoriów: portswigger.net/web-security/cross-site-scripting/stored/lab-html-context-nothing-encoded portswigger.net/web-security/cross-site-scripting/exploiting/lab-stealing-cookies portswigger.net/web-secu...
Twój pierwszy XSS! - Burp Academy
Переглядів 5587 місяців тому
W tym odcinku serii Burp Academy by PortSwigger skupimy się na Reflected XSS, jednym z najczęstszych ataków webowych. Przeanalizujemy trzy zadania z Burp Suite Academy, które pomogą nam zrozumieć, jak działa ten typ podatności i jak go wykorzystać. Pokażę, jak wykonać ataki typu cross-site scripting w różnych kontekstach HTML i JavaScript. Więcej informacji na temat XSS i cheat sheet znajdziesz...
SQL Injection - Ataki UNION i ORDER BY - Burp Academy
Переглядів 6587 місяців тому
W tym odcinku z serii Burp Academy by PortSwigger kontynuujemy naszą przygodę z testami penetracyjnymi, koncentrując się na SQL Injection. Przedstawię trzy zróżnicowane zadania dla średnio zaawansowanych, które pomogą Ci zrozumieć, jak identyfikować i wykorzystywać podatności w różnych bazach danych. Przyjrzymy się kluczowym technikom, takim jak UNION oraz ORDER BY, i pokażę, jak mogą być one p...
Jak ominąć funkcjonalność logowania dzięki SQL Injection? - Burp Academy
Переглядів 6907 місяців тому
W tym odcinku serii Burp Academy przyglądamy się kolejnemu przypadkowi podatności SQL Injection, gdzie omówimy, jak ominąć system logowania i uzyskać dostęp do panelu administratora bez znajomości hasła. Odkryj, jak błędy w implementacji SQL mogą prowadzić do poważnych wycieków danych i zmian w logice biznesowej aplikacji. 🔗 Link do laboratorium: portswigger.net/web-security/sql-injection/lab-l...
Eksploatacja podatności SQL Injection w WHERE - Burp Academy
Переглядів 9318 місяців тому
Eksploatacja podatności SQL Injection w WHERE - Burp Academy
Wprowadzenie do Testów Penetracyjnych z Burp Academy by PortSwigger
Переглядів 2,2 тис.8 місяців тому
Wprowadzenie do Testów Penetracyjnych z Burp Academy by PortSwigger
Rozwiązywanie nazw hosta w Burp: Czyli jak uniknąć edycji pliku /etc/hosts
Переглядів 3459 місяців тому
Rozwiązywanie nazw hosta w Burp: Czyli jak uniknąć edycji pliku /etc/hosts
CVE-2024-2464: Application users enumeration in CDeX
Переглядів 889 місяців тому
CVE-2024-2464: Application users enumeration in CDeX
CVE-2024-2463: Weak password recovery mechanism in CDeX
Переглядів 1439 місяців тому
CVE-2024-2463: Weak password recovery mechanism in CDeX
Once again, ZAP Scripting, request encryption, and finally, signing
Переглядів 5710 місяців тому
Once again, ZAP Scripting, request encryption, and finally, signing
Using Burp Python Scripts to encrypt requests with RSA keys
Переглядів 25411 місяців тому
Using Burp Python Scripts to encrypt requests with RSA keys
Pięknie Wytłumaczone💪
Dziękuję 🔥💪🏼
Muzyka w tle Cię zagłusza 😢
Dzięki za komentarz. Mam nadzieję, że na reszcie filmików już jest lepiej.
Wkurzające jest to, że słucha się filmu jakbyś czytał z wikipedii
Hej, dzięki za komentarz, postaram się nad tym popracować :)
@@mwalkowski Całe wideo brzmi jakby było wygenerowane przez AI
@@Kruger6 wiesz dopiero zaczynam :) ale w każdym wideo staram się coś poprawiać i zmieniać. Zamysł miałem też aby filmiki były jak najkrótsze więc wycinam wszystkie pauzy i inne takie aby zaoszczędzić jak najbardziej na czasie. Być może za jakiś czas uda mi się dopracować formę.
Z taki materialem ten kanal powinien miec 1M subow! Czyste zloto! Czy mozna tez prosic o kursik Metasploit? Z gory dzieki!
Cześć, Na ten moment chciałbym skupić się na materiałach dostępnych na Burp Academy. Aktualnie pracuję nad odcinkiem dotyczącym CORS. Twoją propozycję dopiszę jednak do listy tematów do realizacji :)
Czesc super kanal , wlasnie tego bylo potrzeba! Dalem Suba
Dzięki!
czekam na wiecej ten temat znam ale t pdr
Patrze na to z prespektywy QA, super tlumaczysz :D
Dzięki ;)
równeż z prespektywy QA, 3:41 'sytuacjach' zamiast 'sytułacjach' poza tym oczywiście mega wartościowe treści! dzięki, pozdrawiam :)
@@Rafał-f5o o kurcze, dzięki!
O cie.. Niech bóg Cię błogosławi za te filmy!
Świetny materiał i w ogóle cały kanał, subskrybuję i będę chyba stałym widzem. Dobre omówienie podatności, w dodatku w języku ojczystym w sam raz przed labami na portswigger ;)
Dzięki i polecam się na przyszłość :)
<3
Fajnie wytłumaczone! Zastanawiałeś się nad zrobieniem filmiku na temat CSP? Jest to pozornie prosty temat, ale potrafi przysporzyć sporo problemów.
Tak. Dopisałem je do swojej listy pomysłów. Na początek chciałbym zrealizować jedną serię tłumaczącą podstawowe podatności. Później będę rozwijał kanał o tematy poboczne :)
Hej, zostane tutaj tym kanale na dłużej. Z ciekawości ile zajął ci najdłużej a ile najkrócej pentest?
Najkrócej - kilka godzin (np. przy prostym API), najdłużej - kilka tygodni. Problem z testami penetracyjnymi polega na tym, że każdy projekt jest zawsze ograniczony czasowo i nie możesz go prowadzić w nieskończoność.
O fajnie że po polsku
Taki jest plan :)
Super wyjaśnione. Czekam na więcej!
Dzięki! Właśnie pracuje nad nowym odcinkiem :)
Świetna robota. CSRF jest skomplikowaną podatnością. Wytłumaczyłeś to bardzo dobrze!
Dzięki!
Kolejny świetny odcinek😎
Dzięki!
Super odcinek
Dziękuję ;)
Super! Widać bardzo duże zaangażowanie w przygotowaniu filmiku 👏🏻💪🏻
Dziękuję :)
long time no see bro, hope your channel will grow up so fast and all the best to your family ❤❤❤
Thanks a lot! Great to hear from you again. I appreciate the support and best wishes. Sending warm regards and all the best to you and your family! ❤❤❤
10:50 - skąd wiedziałeś co wpisać w google? :) Rozumiem, że potrzebowaliśmy nazwy drugiego pola, ale jaki proces myślowy kierował akurat temu wyszukaniu i dlaczego `table_name`?
i skąd wiedziałeś, że dalej ma być `column_name`? Podejrzewam, że kłania się podstawowa wiedza o zapytaniach SQL ale jestem ciekaw co odpowiesz
Cześć, dzięki za komentarz. Wynika to w dużej mierze z mojego doświadczenia. Każdy serwer bazy danych posiada wbudowaną bazę/tabelę, w której przechowuje swoją konfigurację oraz informacje na temat innych baz danych, tabel, kolumn itp. Wiedząc, że muszę odpytać tabelę `all_tables`, skonstruowałem zapytanie zgodnie z zasadą: nazwa tabeli + typ bazy danych + typ informacji, jakiej szukam (w tym przypadku chodziło o informacje dotyczące kolumn). Jeśli chodzi o `table_name`, to przez analogię - nazwy zazwyczaj nie są wymyślane przypadkowo. Skoro `table_name` przechowuje nazwę tabeli, to analogicznie `column_name` prawdopodobnie zawiera nazwę kolumny. Gdyby jednak okazało się, że się mylę, pewnie poszukałbym tej informacji ponownie w Google.
@@mwalkowski Super, dziękuję.
Do usług ;)
Wohoo :) Dzięki :)
Miłego oglądania :)
@@mwalkowski a ciekawe, bo przy pierwszym labie, takie coś też działa: '">');<script>alert(0)</script>// Czyli generalnie z tego: function trackSearch(query) { document.write('<img src="/resources/images/tracker.gif?searchTerms='+query+'">'); } Robię to: function trackSearch(query) { document.write('<img src="/resources/images/tracker.gif?searchTerms=' '">');<script>alert(0)</script>//'">'); } I teraz, czy to jest zgodne ze sztuką, czy może np. sam lab jest słabo zaimplementowany?
@PaweDuzy Hej, jesteś tego pewny? Przeanalizuj jeszcze raz odpowiedź w historii Burp lub zajrzyj do kodu w przeglądarce za pomocą "Pokaż źródło". Porównaj to z tym co pokazuje Ci się w DOM inspektor. Wspominam o tym w filmiku, że inspektor DOM w przeglądarce będzie pokazywał co innego niż kod HTML. Tak właśnie działa podatność DOM-based XSS :) Co do samego payload, nie ma znaczenia jakiego użyjesz. Każdy będzie dobry, który będzie działał.
@@mwalkowski Widzę, że youtube chyba uznał mój komentarz za złośliwy. Zaraz znajdę coś do nagrywania PoC i podeślę na Discordzie.
@@mwalkowskiDobra, generalnie to znalazłem swoje rozwiązanie które też działało ale zastanawiałem się czy jest poprawne. Jednak Pan Walkowski mi dokładnie wszystko wytłumaczył, więc gra gitara :D Dzięki wielkie!
Wkońcu nowa dawka nauki😎
Jeśli masz pytania lub sugestie, śmiało pisz!
świetny materiał, Rób dalej to co robisz ponieważ naprawdę dobrze ci to idzie i można dowiedzieć się z tych materiałów dużo ważnych rzeczy.
Dzięki ;)
Z dodawaniem scope'a w Burpie zawsze jest trochę ambiwalencji. Z jednej strony dobrze go skonfigurować żeby uniknąć strzelenia w coś, co nie miało być celem. Warto też w tym celu żeby sobie zaznaczyć w ustawieniach proxy żeby nie przechwytywało ruchu spoza scope'u (odsieje to np. ruch jaki generują przeglądarki/wyszukiwarki itp.) Z drugiej strony czasem warto na początku zostawić otwarty scope i pasywnym przeklikiwaniem zobaczyć z czym komunikuje się aplikacja - można w ten sposób odkryć jakieś ukryte domeny, serwery API, czy inne komponenty, które nie były w początkowym scop'ie, a które warto wskazać klientowi i być może uwzględnić w testach. Pzdr
Dzięki za komentarz. Tak masz racje, zawsze trzeba popatrzeć z czym strona się komunikuje po za scope, tylko nie wolno tego atakować. Scope zawsze warto skonfigurować na początku, to z czym strona się komunikuje możesz zobaczyć już sterując filtrem w historii Burp. Po prostu na początku projektu nie zaznaczasz opcji "Show only in-scope items".
Świetne. Dziękuję.
Proszę :)
Dobrze oby tak dalej :)
Dzięki ;)
Bardzo dobrze wykonany materiał z którego naprawdę mogę się dużo nauczyć jako nastolatek. Bardzo dobrze wszystko tłumaczysz a przykłady które dajesz są naprawde bardzo przemyślane i przydatne bo dzięki nim mogę jeszcze bardziej zrozumieć o co chodzi. mam nadzieje że będzie więcej tego typu filmików :)
Dzięki! Właśnie taki jest plan, aby tłumaczyć wszystko najbardziej jak się da ;)
🤌
Thx ;)
Może w końcu zacznę się tego burpa uczyć :)
Team Burp 💪
Kolejny ciekawy filmik! Dzięki Michał! Widać też upgrade w oprawie graficznej 👏🏻💪🏻
Dzięki!
nareszcie! :)
staram się :)
Dzięki.
Proszę ;)
Gratuluję
Dziękuję ;)
Z filmiku na filmik jest coraz ciekawiej! Widać progres 💪🏻 Czekam na kolejne
dzięki!
Ciekawy content, dzięki Michał, niezłe uzupełnienie tego czego nie znalazłem w książce od sekuraka "Bezpieczeństwo aplikacji webowych".
Dzięki! Miło to słyszeć :)
Super, krótko, zwięźle i na temat. Czekam na następne !
dzięki!
Świetny materiał! Jak kolega wyżej, będę śledził (i oglądał oczywiście!)
Dzięki :)
b. d. pomysl na serię! wytrwalosci! bede ogladał.
Dzięki!
So amazing bro ❤❤❤
thank u!
Super!
Dzięki!