Como fazer um Reverse Shell Obfuscado com Digispark

Поділитися
Вставка
  • Опубліковано 27 січ 2025

КОМЕНТАРІ • 41

  • @davi_mou
    @davi_mou  Рік тому +5

    Links:
    Download Converter e shellms:
    drive.google.com/file/d/1QPcEozU0tDpynOx7N1AmZACLfEWHmxh6/view?usp=sharing
    Video Converter Digispark:
    ua-cam.com/video/d431byHpGk8/v-deo.html
    github como "nuvem":
    github.com/
    Github Invoke-Obfuscation:
    github.com/danielbohannon/Invoke-Obfuscation
    Gerador de Reverse Shell:
    www.revshells.com/
    Instalar Poweshell no Kali:
    www.kali.org/tools/powershell/

  • @NowlyzCs
    @NowlyzCs Місяць тому

    Brabo seus vídeo maninho, podia fazer uma continuação pós exploração pra rapaziada

  • @smasherCAEU
    @smasherCAEU 10 місяців тому +1

    A minha sugestão seria de escalabilizar o ataque tornando a powershell numa sessão meterpreter e demonstrando os possíveis ataques a partir daí. Abraço e obrigado pelos vídeos

  • @cripto_memes
    @cripto_memes 4 місяці тому

    Vix mano, posta mais vídeo ai, gostei do canal, tu tem potencial mano

  • @hiroxyz001
    @hiroxyz001 4 місяці тому +2

    Agora tem que fazer um vídeo do pós injeção, coisas pra fazer depois de já estar dentro da máquina

    • @zeca-rr8ot
      @zeca-rr8ot 4 місяці тому

      sair 👍

    • @anarcobuilder
      @anarcobuilder 3 місяці тому

      Cara da pra baixar um pacote de recursos oculto, com o winget

    • @Felpopito
      @Felpopito 3 місяці тому +1

      Reporta pra empresa e ganha o dinheiro do pentest, cara ta querendo aprende coisa de Black Hat no UA-cam kkkkkk

  • @HeinHtet-bb7eh
    @HeinHtet-bb7eh Рік тому

    i really love your video sir❤🎉

  • @STRANGE14124
    @STRANGE14124 4 місяці тому

    Top demais!

  • @MiguelFirmiano-j6s
    @MiguelFirmiano-j6s Рік тому

    Ficou top mano

  • @SaturnoFerri
    @SaturnoFerri 3 місяці тому

    davi, toda vez que eu executo eu não consigo acesso com o reverse shell e abrir a opção de mouse

  • @heaveabreak
    @heaveabreak 26 днів тому

    Voce ofuscou o codigo e depois subiu no github com seu email ?

  • @jonasmorais2091
    @jonasmorais2091 4 місяці тому

    Com esse método de ataque controlamos o terminal do servido invadido?

  • @rodrigocirilo4253
    @rodrigocirilo4253 5 місяців тому

    video top mano !!! teria como fazer um arduino nano ou algun outro se comportar como o digispark? não pesquisei sobre, mas seria um conteudo interesante pro seu canal..

    • @davi_mou
      @davi_mou  5 місяців тому

      @@rodrigocirilo4253 Obrigado! Daria usando o Arduino Leonardo ou o Arduino pro micro

  • @hc8417
    @hc8417 Рік тому

    Ok voce me impressionou, realmente isso é do mal kkk

  • @skz1egend
    @skz1egend Рік тому

    Boa garoto

  • @salvavdor.171
    @salvavdor.171 Рік тому

    Interessante cara

  • @notfoundwhere
    @notfoundwhere 3 місяці тому

    Não é qualquer conexão que fala e sim interface 127.0.0.1, 192.168.1.34 ou outras classes de ip ou 0.0.0.0 em todas elasa

  • @arthurnovaes4184
    @arthurnovaes4184 Рік тому

    Impressão minha ou quando foi conectar o digispark a máquina só reconheceu da segunda vez? No minuto 10:35 do vídeo

    • @davi_mou
      @davi_mou  Рік тому

      Ele é assim mesmo, ele demora duas vezes pois o reconhece como um arduino, depois ele se torna um teclado

  • @0xB0y21
    @0xB0y21 Рік тому

    MT bom

  • @wellingtonpereira8171
    @wellingtonpereira8171 4 місяці тому

    Não entendi, vc deixou o kali pronto pra ser invadido?
    Tem que estar na mesma rede?
    Como selecionar quem será invadido?

    • @Felpopito
      @Felpopito 3 місяці тому

      Responder cada pergunta sua :
      Não, o Kali só está esperando a máquina-alvo se conectar. No reverse shell, quem "invade" se conecta ao Kali, que só está lá ouvindo a conexão. O Kali não é invadido.
      Não precisa estar na mesma rede. Se estiver, é mais fácil. Se não, você pode usar coisas como port forwarding no roteador ou serviços tipo Ngrok pra redirecionar a conexão pra sua máquina.
      Você escolhe a máquina conectando o Digispark a ela. O script roda na máquina que você plugou, e ela vai tentar conectar de volta ao seu Kali. Quem vai ser invadido é quem tiver o dispositivo plugado.

  • @AndreCardozo-u7b
    @AndreCardozo-u7b 11 місяців тому +1

    eu coloco nc -lvnp 9001 e msm assim ele não conecta ao outro pc

    • @smasherCAEU
      @smasherCAEU 10 місяців тому

      Esse comando serve apenas para a host machine começar a escutar a porta 9001. Se não conecta o problema está na execução da Remote shell

  • @leet133-7
    @leet133-7 7 місяців тому

    No caso do net cat o pc da vítima tem que ter ele instalado no power shell?

  • @jonasmarinho9395
    @jonasmarinho9395 11 місяців тому

    O meu ta dando erro no powershell , oq eu posso fazer pra consertar esse erro

  • @ChatGPT-er9je
    @ChatGPT-er9je Рік тому

    Tem como fazer um script onde ele consiga desbloquear um PC que usa senha?

    • @davi_mou
      @davi_mou  Рік тому

      Com o digispark acredito que não, mas vc consegue fazer usando um pendrive bootavel e na hora de "instalar" o novo sistema alterar o arquivo da senha do PC isso no windows

    • @ChatGPT-er9je
      @ChatGPT-er9je Рік тому

      Compreendo, anos atrás quando eu acompanhava o canal do Daniel Donda lembro de um vídeo onde ele conseguia executar essa tarefa, agora não lembro se ele utilizava um Rubber Ducky ou Bash Bunny.
      Na época eu até pesquisei mas era e continua sendo muito caro.

    • @ChatGPT-er9je
      @ChatGPT-er9je Рік тому

      Já fiz uma busca aqui no canal dele para te apresentar o payload para ver se é possível mas não encontrei.
      Era de uma série de vídeos onde ele trazia o funcionamento dos ataques usados em Mr. Robot e esse em questão era usado pela Angela.

    • @ChatGPT-er9je
      @ChatGPT-er9je Рік тому

      Aproveitando o gancho conhece o M5stickC Plus da M5Stack?
      Esse dispositivo está carente de conteúdo BR.
      Estão tentando tornar ele um substituto ao Flipper Zero

    • @davi_mou
      @davi_mou  Рік тому +1

      @@ChatGPT-er9je Ja comprei o meu, ele esta longe de ser um subistitudo do flipper, é bem legal ate

  • @acidmud
    @acidmud Рік тому

    Esse seu raspberry pi é o zero?

    • @davi_mou
      @davi_mou  Рік тому +1

      Sim é o raspberry pi zero w

  • @mi-bu4gw
    @mi-bu4gw Рік тому

    Cadê seu discord