O ataque de elevação de privilégio do Mr. Robot funciona no Windows 10 ?

แชร์
ฝัง
  • เผยแพร่เมื่อ 2 ม.ค. 2025

ความคิดเห็น • 116

  • @estudismo6666
    @estudismo6666 4 ปีที่แล้ว +13

    Cara a quantidadede informações valiosas que você provê em todos os seus videos é algo absurdo, muito obrigado por tudo, tu é foda!!!

    • @DanielDonda
      @DanielDonda  4 ปีที่แล้ว +1

      Valeu demais meu amigo !!

  • @tiagosantoscloudsecurity5667
    @tiagosantoscloudsecurity5667 5 ปีที่แล้ว +25

    Demais o vídeo Daniel. Muito legal. Já precisei fazer isso pra conseguir entrar em um servidor onde o cliente nao lembrava a senha.

  • @marcoslima1520
    @marcoslima1520 5 ปีที่แล้ว +8

    Muito show! Gosto da simplicidade com que apresenta seus vidros cara. Fiz muitos "acessos" assim em outras versões. Funciona também com o CD de instalação na opção reparar com prompt. Abração

  • @WesleyNeves
    @WesleyNeves 3 ปีที่แล้ว

    Sou administrador de rede, meio que o funcionário saiu e fui alocado pra esse cliente como analista in loco. Estou tendo que assumir muitas coisas e aprendendo muito, tbm agradeço meu superior por confiar em mim e em tudo que terei acesso aos dados. Estou atento agora a aprender coisas assim, Windows Server 2008,2019. Vou seguir seu canal, vc fala com propriedade de quem domina o assunto. Enfim abraço fica com Deus, entendi que todo o seu raciocínio no procedimento. As vezes até da pra colocar senha na BIOS ou trancar o desktop ou rack com chaves pra evitar um reset da BIOS (bateria) ou acesso indevido ao hardware. Denovo obrigado, está difícil achar ajuda ou troca de comunicação na Internet, nem em forum a galera se preocupa em compartilhar conhecimento ou ensinar o próximo, ou até ouvir uma opnião diferente da do outro.

  • @sizino
    @sizino 5 ปีที่แล้ว +6

    Muito show Donda! Geralmente faço isso quando algum amigo ou familiar esquece a senha no desk ou note hehehe, uma proteção para esse tipo de ataque seria criptografar o disco que o windows esta instalado, pois assim não é possível acessar os dados do windows. =D

  • @igorhenrique1538
    @igorhenrique1538 5 ปีที่แล้ว +4

    Bacanudo , adoraria ver videos seus sobre lockpicking

  • @smarkson
    @smarkson 5 ปีที่แล้ว +8

    Legal demais este video, Donda. Importantíssimo bloquear permissões de acesso temporário no BIOS setup para dificultar o acesso físico.

    • @MrLimah456
      @MrLimah456 ปีที่แล้ว

      Olá, como se faz isso? 😅

  • @ldelight833
    @ldelight833 2 ปีที่แล้ว +2

    Eu gosto da empolgação dele em compartilhar conteúdo, acho que sempre ficamos presos aos estudos solitários que expor isso faz-nos se sentir melhor e esvazia um pouco a mente!!! Parabéns, sucesso!

  • @herculanomarques9537
    @herculanomarques9537 5 ปีที่แล้ว +1

    massa eu gosto de ver esses tipos de vídios pois nos passa experiência e mais atenç~ao com a informação

  • @josiassalermojunior
    @josiassalermojunior 5 ปีที่แล้ว +7

    Legal esse conteudo, continua fazendo comparações do que passa na serie e o que realmente pode ser feito na vida real

  • @AutoMotiveNewsBrazil
    @AutoMotiveNewsBrazil 2 ปีที่แล้ว +1

    Melhor professor de computação

  • @jlobodev
    @jlobodev 5 ปีที่แล้ว +1

    Melhor canal de língua portuguesa sobre hacking/pentest sério obrigado por compartilhar toda essa experiência e conhecimento ajuda muito nas novas e futuras gerações e querem aprender de forma correta a área ✌🏻

  • @ONE1x
    @ONE1x 2 ปีที่แล้ว

    Cara, estou simplesmente viciado em seus videos de cibersegurança. Conteudo incrível, parabéns!

  • @h4ck3rg33k
    @h4ck3rg33k 5 ปีที่แล้ว +7

    Show, quando puder fala um pouco do sistema de log do windows. Valeu!!!

  • @thiagoanjos4442
    @thiagoanjos4442 3 ปีที่แล้ว

    Show, Daniel! Ótimo conteúdo. No mais, o interessante seria mostrar todo o processo de invasão (além da série) no contexto atual.

  • @carlosdiego1241
    @carlosdiego1241 3 ปีที่แล้ว

    Top guerreiro, obrigado por compartilhar essas informações.

  • @ekmgontijo
    @ekmgontijo 2 ปีที่แล้ว

    Conhecimento... Show demais!

  • @marcusbrunell1565
    @marcusbrunell1565 5 ปีที่แล้ว +3

    Muito bom cara seus vídeos, faz um vídeo sobre lockpicking

  • @jhowoo
    @jhowoo 5 ปีที่แล้ว +4

    Olha que bacana! Muito Bom.

  • @guilhermevieira436
    @guilhermevieira436 5 ปีที่แล้ว +3

    Muito bom! 👏🏻

  • @sombradoescuro
    @sombradoescuro 3 ปีที่แล้ว

    Sensacional Daniel!

  • @IeltsinSantos
    @IeltsinSantos 5 ปีที่แล้ว +1

    Boa dica, uso esse método a alguns anos pra resetar senhas de clientes que esquecem das credenciais

  • @herculanomarques9537
    @herculanomarques9537 5 ปีที่แล้ว +4

    realmente muito informatico

  • @KleberNeme
    @KleberNeme 5 ปีที่แล้ว +5

    Estranho...esse vídeo não apareceu nas notificações. Parabéns pelo conteúdo!

  • @BuildingMarcos
    @BuildingMarcos 5 ปีที่แล้ว +5

    Preciso de mais vídeos assim.

  • @AB-sg1vd
    @AB-sg1vd 5 ปีที่แล้ว +1

    Essa técnica bem antiga uso ela desde o win XP.Alem de fazer modificando o sethc.exe... também ultiman.exe Abraco Daniel Donta, sucesso.

  • @DanielOliveira-mx8gx
    @DanielOliveira-mx8gx 3 ปีที่แล้ว

    vídeo show de bola!!

  • @marcelsetani
    @marcelsetani 5 ปีที่แล้ว +2

    Hirens salva a gente, utilizo a muitos anos, mas o com próprio hirens vc troca as senhas do admin ou qualquer outra.

  • @slayershadow1
    @slayershadow1 4 ปีที่แล้ว

    Excelente vídeo! Mr Robot é mto bom para quem curte Cyber Security. Dá para ver vários conceitos na prática desde Eng Social, Lockpicking, Rubber Ducky, Man in the Middle, Smishing, Spear Phishing, Tailgating... Enfim, uma infinidade, um prato cheio para quem está estudando os conceitos! Sobre o Windows Defender, se for o caso dá para tentar renomear o Powershell e abrindo ele dá para executar uma linha de comando que desativa o Windows Defender (não cheguei a tentar mas acredito que dê certo). Daniel, como vão os preparativos para a prova da CISSP?? Estou aguardando seus comentários, pretendo tirar essa certificação em 2022. Abraço!

  • @ismaelhudson2531
    @ismaelhudson2531 5 ปีที่แล้ว +2

    Muito bom o vídeo.

  •  5 ปีที่แล้ว +8

    Comenta a cena da Trinity no Matrix

  • @leonardo_lisboa
    @leonardo_lisboa 4 ปีที่แล้ว

    muuuuito bom, obrigado pelo conteúdo!

  • @dansimoes02
    @dansimoes02 4 ปีที่แล้ว +1

    Cara, eu consigo acessar a conta Admin do pc win10, usando o boot do mesmo (pendrive). Entro com boot > cmd > regedit > altero os valores do usuário admin, deixando-o sem senha e depois é só acessar a conta normalmente.

  • @GustavoLago0
    @GustavoLago0 5 ปีที่แล้ว +2

    Massa! Uso isso faz tempo.

  • @Ricardodahd
    @Ricardodahd 3 ปีที่แล้ว

    muito show!! Sou veterano e gosto muito desse tipo de video!!

  • @rsdobr9177
    @rsdobr9177 2 ปีที่แล้ว

    Era assim que eu recuperava os usuários dos computadores quando não sabia a senha no windows 8 kkkkkk

  • @vicmann87
    @vicmann87 5 ปีที่แล้ว +4

    Obrigado!

  • @Vitor5900
    @Vitor5900 5 ปีที่แล้ว +4

    Muito bom

  • @kuero2008
    @kuero2008 3 ปีที่แล้ว

    Já tive que fazer esse "ataque" (cliente perdeu a senha) por meio do linux (dando boot pelo pen/linux e alterando o arquivo no ambiente linux). Mas este tipo de ataque, não funciona no Windows 10 se o usuário tiver criado/logado numa conta Microsoft. Somente funciona como usuário local.

  • @vitorsimoesvse
    @vitorsimoesvse 5 ปีที่แล้ว +5

    Primeiro! Salve mestre ótimo vídeo

  • @LucianoMelobh
    @LucianoMelobh 3 ปีที่แล้ว

    Na empresa que gerenciava , tive que por trava fisica nos gabinetes , senha no setup da bios , e uma vacina para evitar este tipo de ataque no Windows, só assim parou com a festa de usuario comuns virando ADM . RS

  • @hoffmann7721
    @hoffmann7721 5 ปีที่แล้ว +4

    Muito bom mesmo

  • @CaindonaRede
    @CaindonaRede 5 ปีที่แล้ว +4

    Daniel, por favor faz um vídeo ensinando a usar o invoke webrequest e redirecionando a saída e em seguida cortando partes da informação extraída 🙏

    • @DanielDonda
      @DanielDonda  5 ปีที่แล้ว +1

      Isso é legal... dificil é transformar em um vídeo simples pra youtube :) mesmo assim já foi pra lista

  • @AndreLBSouza666
    @AndreLBSouza666 2 ปีที่แล้ว

    Ativar a criptografia de disco vai impedir que o disco seja acessado por outro programas como o Hiren o Bit Locker já está disponível desde o Windows 8

  • @yurioliveira8752
    @yurioliveira8752 5 ปีที่แล้ว +2

    Opa donda parabéns adoro seus videos! Sobre o attack não teria sido mais fácil só entrar no boot da maquina e trocar a senha do usuária admin?

    • @DanielDonda
      @DanielDonda  5 ปีที่แล้ว +2

      Sim, mas quem faz isso, não quer que ninguém saiba que houve um acesso. E mudar a senha chamaria a atenção.

  • @MarcosAlbaniBOOKER
    @MarcosAlbaniBOOKER 5 ปีที่แล้ว +3

    Acho que não funciona em usuário que tem conta registrada com email

  • @mooshsmb5512
    @mooshsmb5512 2 ปีที่แล้ว

    eu recuperava contas no windows 7 assim nas antigas... interessante ver isso no win 10

  • @lucascorreia-d9w
    @lucascorreia-d9w ปีที่แล้ว

    top, ganhou mais um inscrito

  • @edsonfreitas3156
    @edsonfreitas3156 3 ปีที่แล้ว

    Você é muito bom e bem interativo, #lockpicking

  • @fdminf
    @fdminf 5 ปีที่แล้ว +8

    Opa, faltou comentar que se a máquina estiver com a versão bussiness ou pro, dá para ativar o bitlocker também. Desta forma, não há como alterar os arquivos. Abraços meu amigo!!!

    • @DanielDonda
      @DanielDonda  5 ปีที่แล้ว +2

      Exatamente. Bitlocker é essencial para esse tipo de situação .

  • @igormagalhaes802
    @igormagalhaes802 5 ปีที่แล้ว +12

    Salve Donda, mt bom!!
    Será que com o bitlocker ativado é possível acessar o disco com o hirens?

    • @DanielDonda
      @DanielDonda  5 ปีที่แล้ว +3

      Boaaaaaaaaaaaaaaaa !! Ai já não teremos acesso :)

  • @CarlosAlbertodeLimaCampos2014
    @CarlosAlbertodeLimaCampos2014 2 ปีที่แล้ว

    Eu fiz algo parecido em uns micros onde a pessoa tinha colocado uma senha do usuário windows e não lembrava

  • @Trankiliss
    @Trankiliss 5 ปีที่แล้ว +2

    Se não me falhe a memória é possivel fazer isso desde a versão XP / vista... Daniel, lembra aqueles ataques que vc bootava através de um CD e era um programa q crackeava a senha de admin do windows?
    Isso é possivel hj? Qual criptografia de senha o windows usa?
    abs

    • @DanielDonda
      @DanielDonda  5 ปีที่แล้ว +2

      As Senhas ficavam armazenadas no SAM como LM ou NTLM. Hoje ta mais difícil, mas funciona ainda. Só NTLMv2

  • @wesllayo.santos7896
    @wesllayo.santos7896 2 ปีที่แล้ว

    Grande mestre valew

  • @juniorandreucci7227
    @juniorandreucci7227 ปีที่แล้ว

    Esse bypass só funciona em contas local , hoje em dia a maioria das contas pessoais usam a sincronização

  • @dihogo.gamers
    @dihogo.gamers 4 ปีที่แล้ว +1

    Quais assuntos para aprender sobre isso, eu estudo programacao e comando de linux, eu estudo engenharia da computacao mais gosto desse assunto de software.

  • @negaogamer6864
    @negaogamer6864 2 ปีที่แล้ว

    É só por senha na BIOS, meu PC msm só ligar não dá pra fazer nada se não colocar a senha, ele vai ficar travado na tela de colocar a senha.

  • @ruansamuel8894
    @ruansamuel8894 4 ปีที่แล้ว +1

    lembro que fiz isso pra querbar a senha do windows 10

  • @zxkmoon
    @zxkmoon 3 ปีที่แล้ว

    Uma duvida em um OS windows 7 essa técnica funcionaria sem ter de explorar mais e desativar o ant virus e etc????

  • @Eduardo_M_
    @Eduardo_M_ 5 ปีที่แล้ว +8

    eu fazia com o exe da acessibilidade mesmo, mas nem sempre da certo.. 🤣🤣
    vou tentar com o set mesmo..
    criptografado não dá certo tbm ne..
    vlw meu
    👏👏

  • @smile-w5d
    @smile-w5d 4 ปีที่แล้ว

    desativar boot pela usb, senha na bios e bitlocker

  • @marcostorman8190
    @marcostorman8190 3 ปีที่แล้ว

    amigo eu vi esse teu video , uma pequena duvida , se o usuario colocar senha na bios ? esse ataque não tem como ser feito . é isso ?

  • @pedroaugusto6247
    @pedroaugusto6247 4 ปีที่แล้ว

    Cara, vc é bom

  • @C0GITANS
    @C0GITANS 4 ปีที่แล้ว +1

    Qual dos dois arquivos preciso ter no pen drive?

  • @cleiviane4379
    @cleiviane4379 5 ปีที่แล้ว +1

    Legal!🙂👍🏽

  • @gabrielteodoro7150
    @gabrielteodoro7150 2 ปีที่แล้ว

    nao entendi pq precisou de um boot pelo usb, n era só apertar shift várias vezes na tela de login?

  • @oficinagamer9806
    @oficinagamer9806 2 ปีที่แล้ว

    Uma dúvida:
    _ Notei que este atque foi em uma máquina rodando windows...
    _Porém um ataque como este, é possivel em uma máquina rodando Linux? ou as vulnabilidades são as mesmas?

  • @kleversonpereira4068
    @kleversonpereira4068 4 ปีที่แล้ว

    Minha máquina tá ativada as teclas de funções automaticamente, então as vezes acabo clicando no F1 e ativa a função snooze

  • @mickaelbsg
    @mickaelbsg ปีที่แล้ว

    basta mudar o utilman que da bom

  • @lucascorreia-d9w
    @lucascorreia-d9w ปีที่แล้ว

    fiz no notebook de um cliente e deu isso, mas consegui excluindo a conta dele e criando outra com nome parecido, ai consegui acessar

  • @MrLimah456
    @MrLimah456 ปีที่แล้ว

    Oi mestre, obrigada pela qualidade do conteúdo. Gostaria de saber se é possível que alguem consiga realizar esse procedimento via acesso remoto e se é possível transformar algum dispositivo usb interno como cd/dvd, porta usb em geral como vetor de ataque do tipo relatado em seu vídeo.

  • @rccozzo
    @rccozzo 5 ปีที่แล้ว +4

    Daniel, se a máquina estiver em modo UEFI com Secure Boot ativado, esse ataque com Hirens ou Linux bootavel é possível?

    • @DanielDonda
      @DanielDonda  5 ปีที่แล้ว +2

      Se o disco não estiver encriptado ai rola ! Pq o meu boot foi seguro nesse PC

    • @Gilbertonis
      @Gilbertonis 4 ปีที่แล้ว

      É só trocar o UEFI pra Legacy e vc tem acesso, só não pode esquecer de voltar na hora de reiniciar pra testar.

  • @kleversonpereira4068
    @kleversonpereira4068 4 ปีที่แล้ว

    Como entra na Bios do Acer?

  • @resfriei
    @resfriei 4 ปีที่แล้ว +1

    já sabia disso, fiz no meu computador quando esqueci a senha

  • @waltercosta358
    @waltercosta358 4 ปีที่แล้ว

    O que é esse boot X?

  • @rafaelsiva8801
    @rafaelsiva8801 4 ปีที่แล้ว

    Gostei do notebook! Lindão

  • @lucaslima2386
    @lucaslima2386 5 ปีที่แล้ว +3

    💪🏿

  • @deltaking5116
    @deltaking5116 3 ปีที่แล้ว

    Quanto custa para ser seu aluno ?

  • @andresilveira1188
    @andresilveira1188 4 ปีที่แล้ว

    pode fazer o mesmo com o Utilman.exe

  • @ricardoleao5940
    @ricardoleao5940 4 ปีที่แล้ว

    Show

  • @moisespreto788
    @moisespreto788 2 ปีที่แล้ว

    Se o grub estiver bloqueado, ele pode prevenir até esse tipo de ação?

    • @rsdobr9177
      @rsdobr9177 2 ปีที่แล้ว

      O interessante seria criptografar todo o hd

  • @magnoopmartins
    @magnoopmartins 5 ปีที่แล้ว

    E como passar com o windows defender ativado? Consegue?

    • @DanielDonda
      @DanielDonda  5 ปีที่แล้ว

      No meu exemplo eu simplesmente aprovei no WD, Ai funcionou mesmo com ele ativado. Não pesquisei nenhum método pra "burlar" isso, só aprovei.

    • @magnoopmartins
      @magnoopmartins 5 ปีที่แล้ว +1

      @@DanielDonda grato pela resposta, quando estiver em floripa aparece pra surfarmos juntos, abraço!

  • @planetsoftware1979
    @planetsoftware1979 2 ปีที่แล้ว

    top

  • @almirrc2005
    @almirrc2005 3 ปีที่แล้ว

    Assistindo em 2021.

  • @contaestudante1411
    @contaestudante1411 ปีที่แล้ว

    Com o programa Sergei é mais simples

  • @onlyacoder
    @onlyacoder 4 ปีที่แล้ว

    Só raskudao nos comentários que já manjavam da parada antes do mr.robot hAEUIAHIEUaheuiAE

  • @TassiDney
    @TassiDney 3 ปีที่แล้ว

    rela a mao no meu pc pra ver

  • @Conhecendo.o.Autismo
    @Conhecendo.o.Autismo 4 ปีที่แล้ว

    Pasta
    \Windows\System32\Utilman.exe
    Copiar e renomear para UtilmanOLD
    Renomear o CMD Utilman
    REINICIAR
    NO CMD DIGITA : control userpasswords2

  • @miguelnogueirajr
    @miguelnogueirajr 3 ปีที่แล้ว

    kkk faz tempo que faço isso

  • @bida123
    @bida123 5 ปีที่แล้ว +1

    nerdisse pura... DEUS fez pessoas para áreas da vida. uns medicos outros nerds e vai...

  • @alesandrolopez1671
    @alesandrolopez1671 4 ปีที่แล้ว

    !

  • @alexanderferreirapereira2657
    @alexanderferreirapereira2657 5 ปีที่แล้ว

    Isso é elevação de privilégio, meu deus, isso serve pra mudar senha, ter acesso a disco, nem precisa de dar boot por pendrive, somente a recuperação do Windows já faz, isso nunca foi elevação de privilégio, em terra de cego quem tem um olho é rei né...

    • @DanielDonda
      @DanielDonda  5 ปีที่แล้ว +1

      Se eu sou o user Alexandre, faço isso e ganho acesso como system. O que aconteceu? Vc pode comentar tambem em un outro vídeo que eu tenho sobre esse assunto.

    • @alexanderferreirapereira2657
      @alexanderferreirapereira2657 5 ปีที่แล้ว

      @@DanielDonda Só que isso tem nada haver com escala de privilégio somente.

    • @DanielDonda
      @DanielDonda  5 ปีที่แล้ว +1

      @@alexanderferreirapereira2657 somente EP talvez não. Mas se observar eu abro o MMC no modo system. Totalmente escalação de privilégio. E assim é detectado pelos sistemas, como EP. Sobre nao usar pendrive esta escrito na descrição exatmente o disse.

    • @alexanderferreirapereira2657
      @alexanderferreirapereira2657 5 ปีที่แล้ว +1

      @@DanielDondaTrabalho com isso a mais de 20 anos, já vi logs de escala de privilégio, tem nada haver de da boot por pendrive e entrar com sistema parado, isso não é invadir, pois se tem acesso físico segurança já nem existe mais, e o pior, nem de pendrive de boot precisa.

    • @DanielDonda
      @DanielDonda  5 ปีที่แล้ว +1

      @@alexanderferreirapereira2657 De novo sobre o pendrive (leia a descrição), e veja o vídeo. E se está a 20 anos trabalhando com isso acho que vc está certo então, aproveita e reclama com o Cook do Rapid7 que ele escreveu errado o código do Metasploit (github.com/rapid7/metasploit-framework/blob/master/modules/post/windows/manage/sticky_keys.rb ) que usa o mesma técnica; Pq ele colocou como elevação de privilégio, então tá errado.

  • @bethojr3084
    @bethojr3084 3 ปีที่แล้ว

    Show