Boa noite! Primeiramente, ótimo vídeo. Mas deixa eu perguntar uma coisa que foge ao tema: se o bash scripting é para o Linux e o powershell é para Windows, como que Pentesters ou mesmo os cibercriminosos conseguem fazer reverse shell e controlar máquinas Windows e Windows Server usando Linux? Eu sei que dá pra instalar o terminal Linux no Windows, mas pra isso precisaria reiniciar o computador, certo?
@@rovituilz Opa man, valeu por responder. mas a máquina virtual com Linux seria do lado do atacante, certo? A minha pergunta foi sobre como executar os comandos do Linux do atacante dentro do alvo, que seria Windows, sem o bash estando instalado, entende?
Excelente pergunta, até um ataque RAT é possível controlar. Talvez o windows deve ter sido feito com linux também, então pela semelhança conseguem efetuar a entrada. Ou às vezes só de ter o ip, já garante total acesso sem necessitar de ser o mesmo sistema operacional. Ah sla kkkkk mas ótima pergunta
Gente estou com um desafio de um professor meu de faculdade, ele deu um arquivo ".as" (criptografado) que é, na verdade um ."cs" (C#) termos que descriptografar ate a semana que vem (próxima aula). Estou pesquisando ferramentas para a decriptar, alguém poderia dar uma ideia?
Você tá querendo dizer que a extensão do arquivo criptografado é ".as" e vocês sabem de antemão que se trata de um arquivo da linguagem C-Sharp? Explique-se um pouco mais, talvez eu te ajude de alguma forma.
@@santanaporto exatamente, o arquivo e uma aquivo C# que um dos alunos disponibilizou como exemplo para o professor, ele criptografou e devolveu um formato .AS e deixou como desafio.
@@lucas3820 A primeira coisa que você terá que descobrir é qual tipo de criptografia foi utilizada ou se é um novo padrão. Será que não se trata de um Md5?
Deus abençoe vocês da empresa
Muito bom tô aprendendo muito
Sou o primeiro na live gravada kkkk firme e forte brute force
FFUF é umas melhores ferramenta de fuzzing, uma porque nela dá pra passar USER AGENT e um tempo randômico para cada requisição.
Curti a aula e a ferramenta. Realmente bem rápida e performática. Vou testar ela aqui! Vlw!
Show! Um dia eu chego lá!😁
Que aula top,show
eu amo seus trabalhos man
Também tem a ferramenta dirb que JÁ vem com Linux
To na aula 9 do curso na solyd, ansioso por terminar e comprar o curso completo
pode comprar sem medo AMIGO, o curso da solyd e o melhor curso que tem hoje no BRASIL.
Ferramenta interessante
video muito bom , parabens
Aula incrível!!! Vc é foda
Excelente.
Realmente muito boa..
A minha deu código 200 na maioria dos User da minha wordlist mas não corresponde .
Alguém teria uma dica?
Da pra fazer um brutforce em uma confirmação de de 2FA com essa ferramenta?
Top
Olá, você ensina a fazer força bruta no bitcoin?
Opá ??
Recomendo uma ferramenta vpn Proxy
Boa noite! Primeiramente, ótimo vídeo. Mas deixa eu perguntar uma coisa que foge ao tema: se o bash scripting é para o Linux e o powershell é para Windows, como que Pentesters ou mesmo os cibercriminosos conseguem fazer reverse shell e controlar máquinas Windows e Windows Server usando Linux? Eu sei que dá pra instalar o terminal Linux no Windows, mas pra isso precisaria reiniciar o computador, certo?
Máquina virtual
@@rovituilz Opa man, valeu por responder. mas a máquina virtual com Linux seria do lado do atacante, certo? A minha pergunta foi sobre como executar os comandos do Linux do atacante dentro do alvo, que seria Windows, sem o bash estando instalado, entende?
Excelente pergunta, até um ataque RAT é possível controlar. Talvez o windows deve ter sido feito com linux também, então pela semelhança conseguem efetuar a entrada. Ou às vezes só de ter o ip, já garante total acesso sem necessitar de ser o mesmo sistema operacional. Ah sla kkkkk mas ótima pergunta
Gente estou com um desafio de um professor meu de faculdade, ele deu um arquivo ".as" (criptografado) que é, na verdade um ."cs" (C#) termos que descriptografar ate a semana que vem (próxima aula). Estou pesquisando ferramentas para a decriptar, alguém poderia dar uma ideia?
Você tá querendo dizer que a extensão do arquivo criptografado é ".as" e vocês sabem de antemão que se trata de um arquivo da linguagem C-Sharp? Explique-se um pouco mais, talvez eu te ajude de alguma forma.
@@santanaporto exatamente, o arquivo e uma aquivo C# que um dos alunos disponibilizou como exemplo para o professor, ele criptografou e devolveu um formato .AS e deixou como desafio.
@@lucas3820 A primeira coisa que você terá que descobrir é qual tipo de criptografia foi utilizada ou se é um novo padrão. Será que não se trata de um Md5?
tira o .as e põe .cs
Hacktivismo tem que voltar
Terceiro