No ultimo vídeo do canal www.youtube.com/danieldonda eu falei sobre Shell Reverso com NETCAT, SSH e AZURE.
Shell Reverso é um recurso usado em vários tipos de ataques.
Neste vídeo eu usei uma maquina com Windows 10 e um maquina com Kali Linux. Usei também um dispositivo chamado LAN Turtle. Usei também uma maquina no Azure com Linux Debian onde eu me conectei para visualizar recursos do Lan Turtle.
Para ter acesso ao Azure https://azure.microsoft.com/pt-br/free/
O Kali já tem o NetCat instalado : https://www.kali.org/ e eu baixei o Netcat no site: https://eternallybored.org/misc/netcat/ e instalei na maquina com Windows 10. Ativei com o comando:
NC -Lp 666 -e “cmd.exe”
LAN Turtle
LAN Turtle é uma ferramenta secreta de gerenciamento de sistemas e testes de penetração que fornece acesso remoto sigiloso, coleta de inteligência de rede e recursos de monitoramento através to método MITM (Man-In-The-Midle). Eu usei o AutoSHH no vídeo, mas existem diversos “módulos” que podemos ativar.
Um dispositivo dentro de um “case” genérico de “Adaptador Ethernet USB”, a aparência secreta da LAN Turtle permite misturar-se em muitos ambientes de TI.
Links
⭐ KALI LINUX : https://www.kali.org/
⭐ NETCAT – https://eternallybored.org/misc/netcat/
⭐ REVERSE SHELL – pentestmonkey.net/cheat-sheet/shells/reverse-shell-cheat-sheet
⭐ LOJA HAK5: https://hakshop.com/
Seja o primeiro a comentar