Wprowadzenie do BurpSuite - jak używać Repeater
🔗Baza linków: https://security.szurek.pl/linki/5/
☁️100$ na DigitalOcean (reflink): https://security.szurek.pl/linki/d/
⁉️ Co to jest BurpSuite i do czego można go użyć?
✔️Jak go skonfigurować?
🧪Czy repeater może być przydatny dla testera?
🙋Sztuczki i porady dla początkujących.
0:00 Intro
3:45 Spis treści
5:04 Dla kogo jest ten materiał
6:04 Po co ten odcinek
7:18 Po co mi Burp
8:37 Skąd pobrać BurpSuite
9:15 Instalacja Community Edition pod Windows
9:54 Różnica pomiędzy wersjami
11:47 Opcja "szybki start"
12:57 Dlaczego nic się nie wyświetla
13:36 Jak działa wysyłanie formularzy
14:49 Jak wygląda żądanie HTTP
16:16 Przekazywanie żądań
17:27 Guzik "intercept"
18:05 Szybki start - demo
23:03 Konfiguracja przeglądarki Chrome
23:28 Rozszerzenie Proxy Switchy Omega
25:22 Instalacja certyfikatu w systemie
30:12 Instalacja certyfikatu - demo
35:07 Opcja "Always disable"
36:53 Po co rozszerzenie do Chrome
37:11 Konfiguracja proxy w Chrome - bez rozszerzenia
38:39 Konfiguracja przeglądarki Firefox
39:54 Dziwny ruch w Firefox
42:14 Automatyczne przewijanie okna
43:39 Kolorowanie żądań i dodawanie komentarzy
46:09 Przeglądarka po podłączeniu Burpa nie działa
49:04 Zaufane główne urzędy certyfikacji w systemie Windows
49:47 Dlaczego otrzymuje błąd połączenia
50:43 Port 8080 jest zajęty
53:47 localhost nie jest widoczny w Burpie
58:18 Nie widzę wszystkich żądań (i obrazków)
1:00:17 Przykład działania "intercept"
1:02:05 Co to są nagłówki
1:02:34 Wyświetlanie znaków nowej linii
1:04:14 Metoda GET
1:05:24 Metoda POST
1:06:35 Moduł Repeater
1:07:24 Moduł Repeater nie działa
1:09:24 Historia żądań w repeaterze
1:10:11 Repeater - demo
1:13:00 Zmiana nazwy zakładki
1:14:05 Przywracanie zamkniętej zakładki
1:15:22 Enkodowanie wartości
1:17:09 Zakładka "params"
1:18:43 "URL-encode as you type"
1:20:09 URL-decode
1:20:56 Moduł decoder
1:22:27 Instalacja rozszerzeń
1:23:28 Instalacja pluginu Hackvertor
1:25:06 Użycie hackvertora
1:27:30 Hackvertor w repeaterze
1:30:02 Logowanie żądań
1:31:15 Plugin Flow
1:36:08 Logger++
1:37:27 Logger++ lista filtrów
1:39:42 Czyszczenie historii
1:40:36 304 Not Modified
1:43:29 Zmiana wyglądu
1:44:07 Przekierowania 301
1:46:02 Wyświetlanie plików JSON
1:46:29 Nagłówek Content-Length
1:49:02 Paste URL as request
1:50:16 Zmiana wartości "target"
1:51:43 Wyszukiwanie tekstu
1:53:29 Skróty
1:55:05 Wklejanie zawartości plików
1:55:41 Analiza wywołań API
1:57:39 Instalacja Jythona
2:00:04 Czarny motyw
2:00:58 Organizowanie zakładek
2:01:19 Porównywanie żądań
2:04:11 Zarządzanie rozszerzeniami
2:05:11 Outro
#pentest #burp #pentesting
Видео Wprowadzenie do BurpSuite - jak używać Repeater канала Kacper Szurek
☁️100$ na DigitalOcean (reflink): https://security.szurek.pl/linki/d/
⁉️ Co to jest BurpSuite i do czego można go użyć?
✔️Jak go skonfigurować?
🧪Czy repeater może być przydatny dla testera?
🙋Sztuczki i porady dla początkujących.
0:00 Intro
3:45 Spis treści
5:04 Dla kogo jest ten materiał
6:04 Po co ten odcinek
7:18 Po co mi Burp
8:37 Skąd pobrać BurpSuite
9:15 Instalacja Community Edition pod Windows
9:54 Różnica pomiędzy wersjami
11:47 Opcja "szybki start"
12:57 Dlaczego nic się nie wyświetla
13:36 Jak działa wysyłanie formularzy
14:49 Jak wygląda żądanie HTTP
16:16 Przekazywanie żądań
17:27 Guzik "intercept"
18:05 Szybki start - demo
23:03 Konfiguracja przeglądarki Chrome
23:28 Rozszerzenie Proxy Switchy Omega
25:22 Instalacja certyfikatu w systemie
30:12 Instalacja certyfikatu - demo
35:07 Opcja "Always disable"
36:53 Po co rozszerzenie do Chrome
37:11 Konfiguracja proxy w Chrome - bez rozszerzenia
38:39 Konfiguracja przeglądarki Firefox
39:54 Dziwny ruch w Firefox
42:14 Automatyczne przewijanie okna
43:39 Kolorowanie żądań i dodawanie komentarzy
46:09 Przeglądarka po podłączeniu Burpa nie działa
49:04 Zaufane główne urzędy certyfikacji w systemie Windows
49:47 Dlaczego otrzymuje błąd połączenia
50:43 Port 8080 jest zajęty
53:47 localhost nie jest widoczny w Burpie
58:18 Nie widzę wszystkich żądań (i obrazków)
1:00:17 Przykład działania "intercept"
1:02:05 Co to są nagłówki
1:02:34 Wyświetlanie znaków nowej linii
1:04:14 Metoda GET
1:05:24 Metoda POST
1:06:35 Moduł Repeater
1:07:24 Moduł Repeater nie działa
1:09:24 Historia żądań w repeaterze
1:10:11 Repeater - demo
1:13:00 Zmiana nazwy zakładki
1:14:05 Przywracanie zamkniętej zakładki
1:15:22 Enkodowanie wartości
1:17:09 Zakładka "params"
1:18:43 "URL-encode as you type"
1:20:09 URL-decode
1:20:56 Moduł decoder
1:22:27 Instalacja rozszerzeń
1:23:28 Instalacja pluginu Hackvertor
1:25:06 Użycie hackvertora
1:27:30 Hackvertor w repeaterze
1:30:02 Logowanie żądań
1:31:15 Plugin Flow
1:36:08 Logger++
1:37:27 Logger++ lista filtrów
1:39:42 Czyszczenie historii
1:40:36 304 Not Modified
1:43:29 Zmiana wyglądu
1:44:07 Przekierowania 301
1:46:02 Wyświetlanie plików JSON
1:46:29 Nagłówek Content-Length
1:49:02 Paste URL as request
1:50:16 Zmiana wartości "target"
1:51:43 Wyszukiwanie tekstu
1:53:29 Skróty
1:55:05 Wklejanie zawartości plików
1:55:41 Analiza wywołań API
1:57:39 Instalacja Jythona
2:00:04 Czarny motyw
2:00:58 Organizowanie zakładek
2:01:19 Porównywanie żądań
2:04:11 Zarządzanie rozszerzeniami
2:05:11 Outro
#pentest #burp #pentesting
Видео Wprowadzenie do BurpSuite - jak używać Repeater канала Kacper Szurek
Показать
Комментарии отсутствуют
Информация о видео
Другие видео канала
![SQL Injection - darmowe szkolenie dla początkujących](https://i.ytimg.com/vi/s7Nozq4iqFY/default.jpg)
![Jak używać YubiKey? Co to jest 2FA/U2F/FIDO2?](https://i.ytimg.com/vi/uku-G_COA7U/default.jpg)
![](https://i.ytimg.com/vi/cjm5bN-GS-U/default.jpg)
![Jak prezydenci USA zabezpieczają swoje tajne rozmowy?](https://i.ytimg.com/vi/hoI-P6Igpow/default.jpg)
![Czy przeglądarki nas szpiegują? Jak działa browser fingerprinting](https://i.ytimg.com/vi/xCSRvpytpMY/default.jpg)
![Find hidden input using Param Miner BurpSuite Extension](https://i.ytimg.com/vi/IYk7-xvOMOo/default.jpg)
![Fotowoltaika podsumowanie 4 lat / zwrot z inwestycji](https://i.ytimg.com/vi/toD1VbtY-ao/default.jpg)
![Dlaczego Chrome łączy się z losowymi domenami?](https://i.ytimg.com/vi/7TM57BcFMrw/default.jpg)
![Security awareness - socjotechnika](https://i.ytimg.com/vi/j9dknd0By7M/default.jpg)
![OSINT – jakie informacje o sobie można znaleźć w Internecie](https://i.ytimg.com/vi/Nk8jQhRFcBg/default.jpg)
![Most Popular Burp Extensions Explained: Request Smuggler, Logger++ and others #burpsuite #hacking](https://i.ytimg.com/vi/BZTvfqn2NMQ/default.jpg)
![Jak zostać pentesterem/jak zacząć naukę bezpieczeństwa?](https://i.ytimg.com/vi/Y1KtqlmjZAI/default.jpg)
![[PODCAST] Jak wykraść dane z pomieszczenia przy pomocy żarówki?](https://i.ytimg.com/vi/kvh_KEzuvyc/default.jpg)
![Czy korzystać z Menadżera Haseł? (wady i zalety)](https://i.ytimg.com/vi/1-3iKtg50Zc/default.jpg)
![„HAKERSKIE” GADŻETY - narzędzia używane podczas Red Teamingu](https://i.ytimg.com/vi/oLnrioYhEsg/default.jpg)
![Błędy, o których (nie) słyszałeś](https://i.ytimg.com/vi/RrrRvvDEweY/default.jpg)
![Czego można się dowiedzieć na podstawie metadanych?](https://i.ytimg.com/vi/QxQR11mNKgE/default.jpg)
![Bezpieczeństwo serwerów kontroli wersji](https://i.ytimg.com/vi/SGIFvIDVAbE/default.jpg)
![Jak działa kradzież karty SIM? Co to jest SIM swap?](https://i.ytimg.com/vi/FjDBMzweZj8/default.jpg)
![Most Popular BurpSuite Pro extensions](https://i.ytimg.com/vi/sagShpwYYq8/default.jpg)