A minha sugestão seria de escalabilizar o ataque tornando a powershell numa sessão meterpreter e demonstrando os possíveis ataques a partir daí. Abraço e obrigado pelos vídeos
video top mano !!! teria como fazer um arduino nano ou algun outro se comportar como o digispark? não pesquisei sobre, mas seria um conteudo interesante pro seu canal..
Responder cada pergunta sua : Não, o Kali só está esperando a máquina-alvo se conectar. No reverse shell, quem "invade" se conecta ao Kali, que só está lá ouvindo a conexão. O Kali não é invadido. Não precisa estar na mesma rede. Se estiver, é mais fácil. Se não, você pode usar coisas como port forwarding no roteador ou serviços tipo Ngrok pra redirecionar a conexão pra sua máquina. Você escolhe a máquina conectando o Digispark a ela. O script roda na máquina que você plugou, e ela vai tentar conectar de volta ao seu Kali. Quem vai ser invadido é quem tiver o dispositivo plugado.
Com o digispark acredito que não, mas vc consegue fazer usando um pendrive bootavel e na hora de "instalar" o novo sistema alterar o arquivo da senha do PC isso no windows
Compreendo, anos atrás quando eu acompanhava o canal do Daniel Donda lembro de um vídeo onde ele conseguia executar essa tarefa, agora não lembro se ele utilizava um Rubber Ducky ou Bash Bunny. Na época eu até pesquisei mas era e continua sendo muito caro.
Já fiz uma busca aqui no canal dele para te apresentar o payload para ver se é possível mas não encontrei. Era de uma série de vídeos onde ele trazia o funcionamento dos ataques usados em Mr. Robot e esse em questão era usado pela Angela.
Aproveitando o gancho conhece o M5stickC Plus da M5Stack? Esse dispositivo está carente de conteúdo BR. Estão tentando tornar ele um substituto ao Flipper Zero
Links:
Download Converter e shellms:
drive.google.com/file/d/1QPcEozU0tDpynOx7N1AmZACLfEWHmxh6/view?usp=sharing
Video Converter Digispark:
ua-cam.com/video/d431byHpGk8/v-deo.html
github como "nuvem":
github.com/
Github Invoke-Obfuscation:
github.com/danielbohannon/Invoke-Obfuscation
Gerador de Reverse Shell:
www.revshells.com/
Instalar Poweshell no Kali:
www.kali.org/tools/powershell/
Brabo seus vídeo maninho, podia fazer uma continuação pós exploração pra rapaziada
A minha sugestão seria de escalabilizar o ataque tornando a powershell numa sessão meterpreter e demonstrando os possíveis ataques a partir daí. Abraço e obrigado pelos vídeos
Vix mano, posta mais vídeo ai, gostei do canal, tu tem potencial mano
Agora tem que fazer um vídeo do pós injeção, coisas pra fazer depois de já estar dentro da máquina
sair 👍
Cara da pra baixar um pacote de recursos oculto, com o winget
Reporta pra empresa e ganha o dinheiro do pentest, cara ta querendo aprende coisa de Black Hat no UA-cam kkkkkk
i really love your video sir❤🎉
Top demais!
Ficou top mano
davi, toda vez que eu executo eu não consigo acesso com o reverse shell e abrir a opção de mouse
Voce ofuscou o codigo e depois subiu no github com seu email ?
Com esse método de ataque controlamos o terminal do servido invadido?
video top mano !!! teria como fazer um arduino nano ou algun outro se comportar como o digispark? não pesquisei sobre, mas seria um conteudo interesante pro seu canal..
@@rodrigocirilo4253 Obrigado! Daria usando o Arduino Leonardo ou o Arduino pro micro
Ok voce me impressionou, realmente isso é do mal kkk
Boa garoto
Interessante cara
Não é qualquer conexão que fala e sim interface 127.0.0.1, 192.168.1.34 ou outras classes de ip ou 0.0.0.0 em todas elasa
Impressão minha ou quando foi conectar o digispark a máquina só reconheceu da segunda vez? No minuto 10:35 do vídeo
Ele é assim mesmo, ele demora duas vezes pois o reconhece como um arduino, depois ele se torna um teclado
MT bom
Não entendi, vc deixou o kali pronto pra ser invadido?
Tem que estar na mesma rede?
Como selecionar quem será invadido?
Responder cada pergunta sua :
Não, o Kali só está esperando a máquina-alvo se conectar. No reverse shell, quem "invade" se conecta ao Kali, que só está lá ouvindo a conexão. O Kali não é invadido.
Não precisa estar na mesma rede. Se estiver, é mais fácil. Se não, você pode usar coisas como port forwarding no roteador ou serviços tipo Ngrok pra redirecionar a conexão pra sua máquina.
Você escolhe a máquina conectando o Digispark a ela. O script roda na máquina que você plugou, e ela vai tentar conectar de volta ao seu Kali. Quem vai ser invadido é quem tiver o dispositivo plugado.
eu coloco nc -lvnp 9001 e msm assim ele não conecta ao outro pc
Esse comando serve apenas para a host machine começar a escutar a porta 9001. Se não conecta o problema está na execução da Remote shell
No caso do net cat o pc da vítima tem que ter ele instalado no power shell?
Não
O meu ta dando erro no powershell , oq eu posso fazer pra consertar esse erro
Tem como fazer um script onde ele consiga desbloquear um PC que usa senha?
Com o digispark acredito que não, mas vc consegue fazer usando um pendrive bootavel e na hora de "instalar" o novo sistema alterar o arquivo da senha do PC isso no windows
Compreendo, anos atrás quando eu acompanhava o canal do Daniel Donda lembro de um vídeo onde ele conseguia executar essa tarefa, agora não lembro se ele utilizava um Rubber Ducky ou Bash Bunny.
Na época eu até pesquisei mas era e continua sendo muito caro.
Já fiz uma busca aqui no canal dele para te apresentar o payload para ver se é possível mas não encontrei.
Era de uma série de vídeos onde ele trazia o funcionamento dos ataques usados em Mr. Robot e esse em questão era usado pela Angela.
Aproveitando o gancho conhece o M5stickC Plus da M5Stack?
Esse dispositivo está carente de conteúdo BR.
Estão tentando tornar ele um substituto ao Flipper Zero
@@ChatGPT-er9je Ja comprei o meu, ele esta longe de ser um subistitudo do flipper, é bem legal ate
Esse seu raspberry pi é o zero?
Sim é o raspberry pi zero w
Cadê seu discord
discord.gg/2Zg8a3ph