Como fazer um Reverse Shell Obfuscado com Digispark
ฝัง
- เผยแพร่เมื่อ 5 ก.พ. 2025
- Eai Pessoal Beleza?
Neste vídeo, vou mostrar como criar um Reverse Shell obfuscado com o Digispark. Siga cada passo deste tutorial! Peço desculpas pela qualidade do microfone e pela dicção um pouco prejudicada, espero que você goste muito deste conteúdo!
Todos os links usados no video estarão nos comentários! - วิทยาศาสตร์และเทคโนโลยี
Links:
Download Converter e shellms:
drive.google.com/file/d/1QPcEozU0tDpynOx7N1AmZACLfEWHmxh6/view?usp=sharing
Video Converter Digispark:
th-cam.com/video/d431byHpGk8/w-d-xo.html
github como "nuvem":
github.com/
Github Invoke-Obfuscation:
github.com/danielbohannon/Invoke-Obfuscation
Gerador de Reverse Shell:
www.revshells.com/
Instalar Poweshell no Kali:
www.kali.org/tools/powershell/
Brabo seus vídeo maninho, podia fazer uma continuação pós exploração pra rapaziada
A minha sugestão seria de escalabilizar o ataque tornando a powershell numa sessão meterpreter e demonstrando os possíveis ataques a partir daí. Abraço e obrigado pelos vídeos
Agora tem que fazer um vídeo do pós injeção, coisas pra fazer depois de já estar dentro da máquina
sair 👍
Cara da pra baixar um pacote de recursos oculto, com o winget
Reporta pra empresa e ganha o dinheiro do pentest, cara ta querendo aprende coisa de Black Hat no TH-cam kkkkkk
Vix mano, posta mais vídeo ai, gostei do canal, tu tem potencial mano
Ficou top mano
i really love your video sir❤🎉
Top demais!
quando eu espeto o digispark na reta final pra ele receber o código, ele apenas acende uma luz verde e nada acontece, sabe oque pode ser?
Ok voce me impressionou, realmente isso é do mal kkk
video top mano !!! teria como fazer um arduino nano ou algun outro se comportar como o digispark? não pesquisei sobre, mas seria um conteudo interesante pro seu canal..
@@rodrigocirilo4253 Obrigado! Daria usando o Arduino Leonardo ou o Arduino pro micro
Boa garoto
Com esse método de ataque controlamos o terminal do servido invadido?
Interessante cara
davi, toda vez que eu executo eu não consigo acesso com o reverse shell e abrir a opção de mouse
MT bom
Voce ofuscou o codigo e depois subiu no github com seu email ?
Não é qualquer conexão que fala e sim interface 127.0.0.1, 192.168.1.34 ou outras classes de ip ou 0.0.0.0 em todas elasa
Não entendi, vc deixou o kali pronto pra ser invadido?
Tem que estar na mesma rede?
Como selecionar quem será invadido?
Responder cada pergunta sua :
Não, o Kali só está esperando a máquina-alvo se conectar. No reverse shell, quem "invade" se conecta ao Kali, que só está lá ouvindo a conexão. O Kali não é invadido.
Não precisa estar na mesma rede. Se estiver, é mais fácil. Se não, você pode usar coisas como port forwarding no roteador ou serviços tipo Ngrok pra redirecionar a conexão pra sua máquina.
Você escolhe a máquina conectando o Digispark a ela. O script roda na máquina que você plugou, e ela vai tentar conectar de volta ao seu Kali. Quem vai ser invadido é quem tiver o dispositivo plugado.
Impressão minha ou quando foi conectar o digispark a máquina só reconheceu da segunda vez? No minuto 10:35 do vídeo
Ele é assim mesmo, ele demora duas vezes pois o reconhece como um arduino, depois ele se torna um teclado
eu coloco nc -lvnp 9001 e msm assim ele não conecta ao outro pc
Esse comando serve apenas para a host machine começar a escutar a porta 9001. Se não conecta o problema está na execução da Remote shell
No caso do net cat o pc da vítima tem que ter ele instalado no power shell?
Não
Tem como fazer um script onde ele consiga desbloquear um PC que usa senha?
Com o digispark acredito que não, mas vc consegue fazer usando um pendrive bootavel e na hora de "instalar" o novo sistema alterar o arquivo da senha do PC isso no windows
Compreendo, anos atrás quando eu acompanhava o canal do Daniel Donda lembro de um vídeo onde ele conseguia executar essa tarefa, agora não lembro se ele utilizava um Rubber Ducky ou Bash Bunny.
Na época eu até pesquisei mas era e continua sendo muito caro.
Já fiz uma busca aqui no canal dele para te apresentar o payload para ver se é possível mas não encontrei.
Era de uma série de vídeos onde ele trazia o funcionamento dos ataques usados em Mr. Robot e esse em questão era usado pela Angela.
Aproveitando o gancho conhece o M5stickC Plus da M5Stack?
Esse dispositivo está carente de conteúdo BR.
Estão tentando tornar ele um substituto ao Flipper Zero
@@ChatGPT-er9je Ja comprei o meu, ele esta longe de ser um subistitudo do flipper, é bem legal ate
O meu ta dando erro no powershell , oq eu posso fazer pra consertar esse erro
Esse seu raspberry pi é o zero?
Sim é o raspberry pi zero w
Cadê seu discord
discord.gg/2Zg8a3ph