Tenho uma duvida nos ip ai no local host é para colocar o ip do kali ou do seu computar ou do roteador ? E no Rhost é pra colocar qual ip tmb da rede ou do pc da vitima ?
Como faço para poder fazer isso com outro computador tipo outro Windows ou Mac ? Poderia me ajudar sou estudante tô afim de aprofundar meus conhecimentos
@@Andre_Paulo tô usando ele pra estudar até pegar um notebook ou PC. Qual o problema dele exatamente? Algumas ferramentas que testei funcionaram bem até o momento
Olá Mrseven tenho uma dúvida, tenho um PC velho guardado muito antigo de 2 GB guardado como não uso para nada se eu criar um pendrive bootavel e mudar o sistema tem como eu usar o Megasploitable?
É uma máquina da plataforma HackTheBox. Essa plataforma tem várias máquinas para você testar os conhecimentos e hackear sem medo! É um ótimo recurso e eu aconselho muito!
Um módulo nada mais é que um script criado para a finalidade descrita. Então um módulo para uma vulnerabilidade é um script que roda linhas de código para isso
@@Negao-rk8te e vc acha que é facil isso? se fosse assim não existiria segurança quem sabe, que geramente é organizações hackers, esconde para eles, pra fazer ataques, não saem distribuindo assim em ferramentas
@@Negao-rk8teExiste vários jeitos de burlar ant vírus... Ou Você pode tentar enganar a pessoa usando engenharia social. Tirando isso, o metasploit tem opção para criptografar o exploit e a payload também
@@weliel.araujo isso acontece quando o exploit terminou mas você não conseguiu uma Shell. As vezes tentar mais de uma vez resolve e outra vezes você precisa rever a vulnerabilidade. Talvez a máquina não seja vulnerável ou alguma configuração está errada
Cara não para de postar, você ta ajudando muitas pessoas iniciantes na área. Obrigado!
Muito obrigado! Não pretendo parar não hehe
nem terminei o vídeo mas posso dizer que sua didática pra passar o conteúdo é muito boa
Com 30 segundos de vídeo já me inscrevi a selecionei "Todas". Parabéns pelo vídeo tutorial, já virei fã.
Muito obrigado! Fico feliz que você tenha gostado
Me da uma luz de por onde iniciar o apredizado e começar a entender os termos, seu canal é sensacional
Descobri o teu canal mesmo agora ao pesquisar sobre metasploit. Vou partilhar e ajudar a chegar a mais gente. Muito bom conteúdo, parabens!
Muito obrigado Daniel! Fico feliz que você gostou! Seja bem vindo
Ainda não vi o vídeo, mas pelos que li nos comentários já vou antes me inscrever e curtir....
O ruim desse vídeo é que ele acaba 😢
Dá pra notar teu esforço nesse canal. Todo sucesso pra ti!
Muito obrigado pelo comentário! Eu fico muito feliz com as coisas que vocês vem me falando!
Bom trabalho, que Deus abençoe.
Bem direta na explicação, muito bom
Gostei cara acabou de ganhar mas um inscrito
Tio, parabéns pelo vídeo
Muito obrigado! Que bom que você gostou
Excelente vídeo.
Muito obrigado! Que bom que você gostou
Perfeito parabéns
Ganhou mais um inscrito. Top...
o que eu não entendi muito bem é o que é o metasploist e esse tal de parrot e kali, eles são coisas distintas?
a letra ta muito pequena
Tooooop
Tenho uma duvida nos ip ai no local host é para colocar o ip do kali ou do seu computar ou do roteador ?
E no Rhost é pra colocar qual ip tmb da rede ou do pc da vitima ?
Queria aprender a criar grabber no kali
minha MV do Kali está dando erro [-] Unable to find accessible named pipe! na hora do run no minuto 10:33 MrSeven vc podem e ajudar ??
Poderia me dar mais detalhes?
O meu também
@@TheMrSevenna hora de dar "set rhost" coloca IP de que na frente?
O melhor
Obrigado!! Fico muito feliz que você esteja gostando!
com o metasploit e possivel atacar sites ?ou ele só ataca máquinas tipo window 7 etc
Top
obrigado mano
Como faço para poder fazer isso com outro computador tipo outro Windows ou Mac ? Poderia me ajudar sou estudante tô afim de aprofundar meus conhecimentos
Utilizar o Metasploit? Você só precisa instalar o Software. Porém no Linux a vida é muito mais fácil
Pesquisa sobre wsl, tem como instalar o terminal do linux no Windows.
tentei pelo termux e da erro.......nao tenho root no cel deve ser isso.........o erro e esse ...Exploit completed, but no session was created.
termuxkkkkkkkkkkkkkkkk
@@Andre_Paulo tô usando ele pra estudar até pegar um notebook ou PC. Qual o problema dele exatamente? Algumas ferramentas que testei funcionaram bem até o momento
@@Rickrickrick168 o termux só presta se tiver com root aí sim todas as ferramentas de Pc irão funcionar
Olá Mrseven tenho uma dúvida, tenho um PC velho guardado muito antigo de 2 GB guardado como não uso para nada se eu criar um pendrive bootavel e mudar o sistema tem como eu usar o Megasploitable?
Depende de qual OS você utilizar, pode funcionar sim
Ta mais se eu quiser invadir um android?
novo inscrito!
Seja muito bem vindo!
@@TheMrSeven faz um video de como acessar dispositivos que estão na mesma rede.
Eu uso a network do tor como "vpn" parece que ele nao funciona assim e tbm o lhost fica com o ip da maquina interna
Isso depende do seu tipo de conexão. Para o Hackthebox você usa a VPN deles
Funciona só em Android ou em iOS também?
Uma dúvida vc usa vitualbox , ou é um sistema principal(kali linux)
Qual desses dois vc usou nesse vídeo?
Que máquina blue é essa que você fala ?
É uma máquina da plataforma HackTheBox. Essa plataforma tem várias máquinas para você testar os conhecimentos e hackear sem medo! É um ótimo recurso e eu aconselho muito!
Toda maquina que eu pego do HackTheBox diz que não é vulnerável...
Trojan ou metasploit?
o que são módulos do Metasploit? não entendi bem
Um módulo nada mais é que um script criado para a finalidade descrita. Então um módulo para uma vulnerabilidade é um script que roda linhas de código para isso
@@TheMrSeven muito obrigada mesmo, agora faz sentido pra mim! muito obrigada, mais uma inscrita ❤
O link do github bugou 😢
cade o discord
2024.
Mano as sessões do metasploit fica encerrando toda hora
Me chama no Discord
perda de tempo, maioria desses metas são pra versões de programas/sistema antigos.
se a pessoa tiver antivuris e tudo atualizar, isso não funciona
Entt como achar os mais atualizados? Para atackks mais precisos como o windows 10 ou 11, ou outro tipo de sistema
@@Negao-rk8te e vc acha que é facil isso? se fosse assim não existiria segurança
quem sabe, que geramente é organizações hackers, esconde para eles, pra fazer ataques, não saem distribuindo assim em ferramentas
Geralmente aprenderia com uma faculdade de Cyber Segurança ou Pentesting@@littleghoost
@@Negao-rk8teExiste vários jeitos de burlar ant vírus... Ou Você pode tentar enganar a pessoa usando engenharia social. Tirando isso, o metasploit tem opção para criptografar o exploit e a payload também
Pra mim é magia negra
Não funciona!!! Enganação 10%
O bag é chato memo
vc que não sabe usar e invés de estudar fica falando merda.
Claro que não funciona (para você), pois você nem sabe por onde começar.
Tô aprendendo muito, tem algum grupo no telegrama ou seu perfil no Instagram?
Eu tenho um Twitter @TheMrS3ven
E se acabar dizendo "exploit completed, but no session was created" completou o exploit mas nenhuma sessão foi criada
@@weliel.araujo isso acontece quando o exploit terminou mas você não conseguiu uma Shell. As vezes tentar mais de uma vez resolve e outra vezes você precisa rever a vulnerabilidade. Talvez a máquina não seja vulnerável ou alguma configuração está errada
@@TheMrSeven fiz exatamente igual a você no vídeo, faz outro vídeo sobre essa ferramenta ela é razoavelmente complexa
@@TheMrSeven por favor, criar algum grupo no signal ou no telegram, faz um e-book, você explica muito bem, de verdade o conhecimento aprofundado
Amigo vc pode me passar seu email ou contato preciso de conversar urgentíssimo com vc é caso de vida ou morte