Escola Hack3r - Red Team
Escola Hack3r - Red Team
  • 10
  • 5 347
EXFIL HID
Um projeto para exfiltração de dados usando dispositivos ATtiny85, configurados para simular am ataque HID (Human Interface Device) atrelado a engenharia social e técnicas de exfiltração usando comandos no powershell e webhooks.
Link do GitHub.
github.com/wtechsec/ATtyni85_Exfiltration
มุมมอง: 88

วีดีโอ

INJEÇÃO DE BACKDOOR EM APP - ANDROID
มุมมอง 1.2Kปีที่แล้ว
Fala pessoal tranquilos, estou liberando uma aula do curso Starting Pentest Mobile, nessa eu mostro a injeção de um backdoor para exploração. Quer iniciar no mundo do pentest em aplicativos mobile, no curso você vai aprender estas e muitas outras tecnicas de exploração e análise de vulnerabilidade em aplicativos android. www.wtechsec.com.br
GERANDO REPORTS DO NMAP EM PDF
มุมมอง 1492 ปีที่แล้ว
Pessoal, estou disponibilizando uma parte da minha aula do curso pentest do zero ao relatório onde vou monstrar como fazer a conversão do relatório do nmap em xml para pdf, assim obtemos um relatório mais apresentável e organizado, que pode ser absorvido no relatório final do seu pentest. Esse trecho do video faz parte da aula da primeira parte sobre reconhecimento com nmap. No curso pentest do...
INTRODUÇÃO CURSO PENTEST DO ZERO AO RELATÓRIO
มุมมอง 1993 ปีที่แล้ว
GRADE DO CURSO 1- INTRODUÇÃO DO CURSO 2- ESCOPO DO PENTEST 3- TÉCNICAS E METODOLOGIAS DO PENTEST 4- CRIANDO SEU LABORATÓRIO 5- COLETA DE INFORMAÇÕES - 1 6- COLETA DE INFORMAÇÕES - 2 7- ANÁLISE DE VULNERABILIDADE - 1 8- ANÁLISE DE VULNERABILIDADE - 2 9- EXPLORANDO AS VULNERABILIDADES 10- PENTEST EM SERVIDORES FORENSE 11- PROVAS DE CONCEITO 12- RELATÓRIO O QUE VOCÊ VAI APRENDER TODAS AS FASES DO ...
PARABELLUM DORKS
มุมมอง 413 ปีที่แล้ว
Pessoal, mais uma tool para facilitar a vida!!! Esse script ele faz reconhecimento usando dorks. Joga o site no script, ele vai pesquisar, páginas de login, arquivos e diretórios! sudo perl Parabellum-Dorks.sh "site.com" 👉🏽github.com/wtechsec/Parabellum-Send-Fake-Mail 👉🏽 wtechsec 👉🏽wtechsuporte-com-br.webnode.com/serviços #dorks #tools #pentest #wtechsec
PARABELLUM-Send-Fake-mail
มุมมอง 763 ปีที่แล้ว
Blza pessoal, mais uma ferramenta para auxiliar no seu pentest. Sabe quando você precisa mostrar para seu cliente que a sua infraestrutura é falha, e falta conscientização sobre boas práticas com o uso dos e-mails! Então, essa ferramenta vai te ajudar 👉🏽"Parabellum Send Fake email" 👉🏽"By wtechsec" Ferramenta para envio de e-mails "phishing" com opção de adicionar templates HTML! 👉🏽Servidor smtp...
RED TEAM SPIDERFOOT - OSINT
มุมมอง 1493 ปีที่แล้ว
Esse é o SpiderFoot uma ferramenta de reconhecimento, para analisar informações de um alvo, precisamos pesquisar nas bases de dados para encontrar informações que possamos usar para efetuar o Pentest e avaliar as falhas e vulnerabilidades de uma infraestrutura, e também em investigação forense digital para levantar informações, sobre um investigado. A pesquisas feitas em fontes abertas usa um t...
Backdoor Android - 3
มุมมอง 2373 ปีที่แล้ว
Chegamos ao ultimo vídeo da serie Backdoor, nessa etapa eu vou mostrar o sequestro de conta do WhatsApp e o espelhamento de tela do celular invadido e interceptação de sms com código do WhatsApp. Esse vídeo é um alerta sobre o risco de se conectar em redes gratuitas e efetuar instalação de app que você não conhece. 👉🏽 wtechsec 👉🏽wtechsuporte-com-br.webnode.com/serviços
Backdoor Android - 1
มุมมอง 2.5K3 ปีที่แล้ว
Essa é a primeira parte de uma serie que visa a alertar sobre o risco de usar redes wireless gratuitas e instalar aplicativos desconhecidos em seu smartphone. Vou mostrar nesse vídeo a injeção de um backdoor em um app original. Esse video é para alertar sobre o risco, ressalto que invasão de dispositivos informáticos é crime. Tudo que for exibido no vídeo é em ambiente controlado e equipamentos...
Backdoor Android - 2
มุมมอง 6973 ปีที่แล้ว
Nessa etapa da Serie backdoor android eu vou mostrar o funcionamento do app que injetamos o backdoor. Mostrando o acesso a câmeras e dump de sms e ligação. Um alerta para ter cuidado com redes Wireless grátis e instalação de aplicativos desconhecidos. 👉🏽 wtechsec 👉🏽wtechsuporte-com-br.webnode.com/serviços

ความคิดเห็น

  • @emilylamb1883
    @emilylamb1883 2 วันที่ผ่านมา

    I give this video like and hope you will run ads to promote your nice channel

  • @kauacarlos8538
    @kauacarlos8538 2 หลายเดือนก่อน

    E como ofuscar para não ser detectado

  • @AYTI66
    @AYTI66 8 หลายเดือนก่อน

  • @julianoschneider7601
    @julianoschneider7601 ปีที่แล้ว

    vc raqueia facebook?

  • @lucastorres8370
    @lucastorres8370 2 ปีที่แล้ว

    Vejam os sinais das profecias dos últimos dias antes da Volta de Jesus no livro de Apocalipse.

  • @mcsaslf5083
    @mcsaslf5083 2 ปีที่แล้ว

    so faz e nem explica oq ta fazendo , paia

    • @escola_hack3r
      @escola_hack3r 2 ปีที่แล้ว

      Amigo isso não é um tutorial para vc fazer um backdoors é para alertar sobre os riscos de usar aplicativos sem saber de onde vem e sem saber quem desenvolveu, e o risco de usar redes abertas. Se quiser aprender do zero pentest e aprender sobre hacking compra meu curso assim vc vai ter conteúdo.... Blza

    • @mcsaslf5083
      @mcsaslf5083 2 ปีที่แล้ว

      @@escola_hack3r ataa

  • @alansiilva3362
    @alansiilva3362 2 ปีที่แล้ว

    1 ano esperando vc melhorar a aula e ainda nada

  • @alansiilva3362
    @alansiilva3362 2 ปีที่แล้ว

    faz algo mais explicado!

    • @escola_hack3r
      @escola_hack3r 2 ปีที่แล้ว

      Exato, essa série de 3 vídeos é para mostrar o perigo de usar wi-fi público e instalar aplicativos que vc não sabe a origem. Mas se você quer aprender a base para pentest e após aprender pentest mobile entra no meu curso pentest do zero ao relatório aí vc vai poder aprender as técnicas e metodologias do zero ao relatório. E após pode entrar no pentest mobile que é eu próximo curso. wtechsec.webnode.pt E referente a diferença entre as pastas, sim tem aplicativo que o desenvolvedor pode mudar nome das pastas arquivos e locais, mas isso não altera a forma que você vai fazer o Hook. Faça análise dinâmica e estática entenda a forma que o app trabalha aí vc pode vai entender melhor a estrutura do app.

  • @alansiilva3362
    @alansiilva3362 2 ปีที่แล้ว

    man vc podia ter dito onde encontrar as pastas dentro do app, voce podia ensinar uma maneira alternativa pra caso não achassem as pastas (brawser) não tem em todos os apps essas pastas

  • @lojavtvbox3313
    @lojavtvbox3313 2 ปีที่แล้ว

    Mano boa tarde , não tô conseguindo na hora de abrir aquela telinha das permissões no aplicativo ela não abre , sabe o motivo ? So tá dando se eu abrir as informações do aplicativo e permitir as permissões , ela não tá abrindo na hora da pessoa instalar o aplicativo sabe me informar porque ?

  • @lojavtvbox3313
    @lojavtvbox3313 2 ปีที่แล้ว

    Boa noite mano , consegue , vlww você e foda kk . O único problema e que , não consegue capturar a câmera da pessoa da erro e fecha a conexão , e também tentei bypass o play protect mas não consegui

  • @yurimartins4679
    @yurimartins4679 2 ปีที่แล้ว

    sou iniciante esse primeiro passo como.faco pra selecionar o app q quero fazer a backdoor

    • @escola_hack3r
      @escola_hack3r 2 ปีที่แล้ว

      wtechsec.webnode.pt

    • @escola_hack3r
      @escola_hack3r 2 ปีที่แล้ว

      Da uma olhada no curso, nele eu ensino todas as fases de um pentest e exploração de vulnerabilidades, após a grade oficial do curso irei colocar conteúdos bônus e Pentest mobile.

  • @humbertodemelo1444
    @humbertodemelo1444 3 ปีที่แล้ว

    Como remover backdoors do celular?

  • @sonne333
    @sonne333 3 ปีที่แล้ว

    Quando eu tento ligar a câmera em tempo real aparece apenas em HTML e da erro, pode me ajudar? Pls

  • @sonne333
    @sonne333 3 ปีที่แล้ว

    preciso de ajuda, toda vez que a tela do celular apaga a sessão é fechada... Ai tenho que criar outro payload

  • @indiagolf9815
    @indiagolf9815 3 ปีที่แล้ว

    Não consegui usar o comando pra criar a chave ,dizia que "mykey" nao existia algo assim ,como alias é pra dar nome se nao me engano acho que "mykey" era só o nome entao nao sei pq o erro...o comando estava igual o seu ..

  • @OCTAGAMES
    @OCTAGAMES 3 ปีที่แล้ว

    é apenas para rede local?

    • @indiagolf9815
      @indiagolf9815 3 ปีที่แล้ว

      So depende de vc meu camarada 🤡

    • @escola_hack3r
      @escola_hack3r 3 ปีที่แล้ว

      Funciona rede externa também! Apenas altera a forma que é feita a conexão!

  • @indiagolf9815
    @indiagolf9815 3 ปีที่แล้ว

    Pode me dizer como faço pra achar a parte do "method onCreate" em qualquer app?? Eu percebi que varia o caminho de app pra app ,to com um aqui que ta dando trabalho pra achar ...

    • @escola_hack3r
      @escola_hack3r 3 ปีที่แล้ว

      Vai depender de cada app! Tenta entender a extrutura das chamadas o que cada chamada faz e tenta localizar ele após descomplicar o app! Logo vou lançar um mini curso ensinando um pouco de appsec.

    • @indiagolf9815
      @indiagolf9815 3 ปีที่แล้ว

      Top mano faz sim eu vou assistir to querendo entender mesmo sobre aquelas "chamadas" e os "methods" pra saber melhor como lidar ... Mas enfim ,demorei mas achei um jeito aqui !!não é o que eu queria mas ... é util e eficaz Quando a pessoa abre o app nao acontece nada ,mas quando ela clicar pra logar com a conta do google o "gancho" conecta a gente com ela kkkk

  • @matheuswillams9559
    @matheuswillams9559 3 ปีที่แล้ว

    ansioso para o começo do curso

    • @escola_hack3r
      @escola_hack3r 3 ปีที่แล้ว

      Opa, o curso já está publicado em produção estamos no 7 módulo análise de vulnerábilidade.

    • @escola_hack3r
      @escola_hack3r 3 ปีที่แล้ว

      wtechsec.webnode.pt/

  • @lucianomichelle2517
    @lucianomichelle2517 3 ปีที่แล้ว

    Excellent!!! You should have way more views. Go and take a look at PromoSM! It’s a very powerful tool, you can promote all of your social media profiles, TH-cam videos etc!

  • @viviagra324
    @viviagra324 3 ปีที่แล้ว

    muito bom

  • @dark_m1235
    @dark_m1235 3 ปีที่แล้ว

    Obg irmão!!

  • @wiumanhwa
    @wiumanhwa 3 ปีที่แล้ว

    Faz um sobre como configurar o wifi para o kali em vm, e usar antenas wifi como placa de rede

  • @lauronunessilva8471
    @lauronunessilva8471 3 ปีที่แล้ว

    vamos lá 😎👍

  • @lauronunessilva8471
    @lauronunessilva8471 3 ปีที่แล้ว

    tooooooooop 😌

  • @wiumanhwa
    @wiumanhwa 3 ปีที่แล้ว

    Faz um porém pondo a backdoor dentro de um apk de jogos

    • @escola_hack3r
      @escola_hack3r 3 ปีที่แล้ว

      Opa, assim que concluir a serie sobre vulnerabilidades em app, vou mostrar algo assim!

  • @viviagra324
    @viviagra324 4 ปีที่แล้ว

    Que legal Willian parabéns vc é muito inteligente!!!