00:00:00
senhoras e senhores Hoje a gente vai
00:00:01
invadir o Windows 11 sim Exatamente isso
00:00:04
a gente vai ser um atacante que a única
00:00:05
coisa que a gente tem é o nosso sistema
00:00:07
operacional aqui o cali conectado numa
00:00:09
mesma rede de uma máquina da vítima que
00:00:11
a gente tá querendo invadir Então vou
00:00:13
demonstrar para vocês exatamente o que o
00:00:15
atacante faz quando ele tá em uma rede
00:00:17
seja ela corporativa ou em alguma rede
00:00:20
por exemplo de estabelecimento e ele tá
00:00:22
tentando invadir as máquinas que estão
00:00:24
dentro daquela rede então eu vou
00:00:26
demonstrar para você exatamente o que um
00:00:28
atacante faz quando ele tá dentro de uma
00:00:29
rede que tem vários dispositivos e ele
00:00:31
tá tentando ganhar acesso a um deles eu
00:00:34
tenho aqui uma máquina Windows 11 física
00:00:37
que é a máquina que a gente vai utilizar
00:00:39
É para invadir antes que você fale ai
00:00:43
essa máquina é obsoleta é antiga tá
00:00:45
vulnerável e por isso você consegue
00:00:46
entrar não a gente tá utilizando uma
00:00:48
versão atualizada do Windows a última
00:00:50
versão a versão mais recente Ela acabou
00:00:53
de atualizar a máquina aqui inclusive
00:00:54
atualizou até Farmer de de placa mãe
00:00:57
mesmo assim é vulnerável e a gente vai
00:00:59
conseguir ganha acesso à câmera
00:01:01
microfone ganha acesso a tudo fica nesse
00:01:03
vídeo até o final que eu acredito que
00:01:05
vai ser bem legal eu tô até ansioso aqui
00:01:07
para demonstrar para você como é
00:01:11
fácil bom Primeiro de tudo vou te dar um
00:01:13
contexto aqui sobre alguns pontos que a
00:01:16
gente vai fazer o conhecimento que eu
00:01:17
trago aqui é para você entender como
00:01:18
funciona um ataque de fato não é com o
00:01:21
objetivo de você sair invadindo
00:01:23
computadores e dispositivos aí para você
00:01:25
se tornar um profissional bom de
00:01:27
cybersegurança você tem que entender de
00:01:29
fato fato como que um agente maleficios
00:01:32
ele se comporta que a partir daí você
00:01:34
sabe como se proteger segundo ponto é se
00:01:36
você trabalha em uma empresa que tem
00:01:38
vários aplicativos obsoletos e
00:01:40
desatualizados você vai ver que apesar
00:01:42
da minha máquina ela tá com a última
00:01:44
versão do Windows atualizada adivinha
00:01:47
ela tem uma aplicação desatualizada que
00:01:49
tá sucetível a um tipo de ataque que é o
00:01:51
ataque que vai ser bem sucedido e a
00:01:53
gente vai conseguir invadir essa máquina
00:01:55
apenas Porque existe uma aplicação
00:01:57
desatualizada essa aplicação ela vai ser
00:01:59
o suficiente para a gente conseguir
00:02:00
ganhar acesso invadir o sistema
00:02:02
operacional e tomar controle de tudo bom
00:02:04
sem enrolação Então vamos pro meu
00:02:06
terminal é e para quem é lock sheld de
00:02:08
raiz aí já senta o dedo no like porque
00:02:10
sabe que o conteúdo é monstruoso de
00:02:12
pesado que vai vir bastante conhecimento
00:02:15
aqui e se você não é inscrito ainda se
00:02:17
inscreva no final desse vídeo se você
00:02:19
aprender alguma coisa nova Eu não
00:02:20
costumo pedir esse tipo de coisa no
00:02:22
começo do vídeo mas o YouTube Você
00:02:24
acredita que tá me penalizando por isso
00:02:26
ele fica me colocando mensagem em todo
00:02:28
vídeo que eu posto aqui que eu e não tô
00:02:30
pedindo para se inscrever e para dar
00:02:32
joinha Então me ajuda com isso aí beleza
00:02:34
bom aqui no meu terminal O que que a
00:02:36
gente vai fazer primeira coisa a gente
00:02:37
vai utilizar o nmap para fazer um Scan
00:02:39
na rede Então a gente vai vir com o nmap
00:02:42
Men V para ativar o modo verboso que
00:02:44
significa que ele vai trazer detalhes
00:02:46
aqui durante o processo de varredura
00:02:48
menos n que diz pro nmap não realizar a
00:02:50
resolução de nomes DNS em vez ele tentar
00:02:53
resolver DNS em vez ele tentar resolver
00:02:55
o nome do domínio pro IP fornecido ele
00:02:58
só trabalha diretamente com os IPS e
00:03:00
isso acelera eh a varredura menos PN a
00:03:04
gente vai dar aqui P maiúsculo n
00:03:06
minúsculo faz com que o nmap ele ignore
00:03:09
o ping normalmente né o nmap ele envia
00:03:12
pings de
00:03:14
ecmp pela rede para verificar se o alvo
00:03:16
ele tá ativo com o PN ele assume que o
00:03:19
alvo já tá ativo então crien umaa rede
00:03:22
Geralmente dá para bloquear o a
00:03:24
utilização de ping que a gente já tá
00:03:26
assumindo que o dispositivo tá é ativo e
00:03:28
não vai utilizar é o ping aí a gente vai
00:03:31
vir aqui menos
00:03:33
g53 o Men g53 fala pro nmap é usar porta
00:03:38
53 que é a porta de DNS como uma porta
00:03:41
de origem isso vai evitar que a gente
00:03:43
caia em alguma regra de firel já que
00:03:47
geralmente o ambiente de uma empresa ela
00:03:49
confia no tráfego de DNS depois disso a
00:03:51
gente dá um menus SS o menus SS ele
00:03:55
realiza uma varredura SF Como que eu
00:03:58
posso explicar eh TCP sign Scan alguma
00:04:03
coisa assim ess é uma técnica que
00:04:05
utiliza pacotes
00:04:07
syn e analisa a resposta para determinar
00:04:10
se a porta ela tá aberta se ela tá
00:04:13
fechada ou se ela é filtrada e é um
00:04:15
jeito mais discreto que o TCP é Connect
00:04:18
Scan então por isso que a gente vai
00:04:20
utilizar tô te mostrando aqui para ficar
00:04:23
mais fácil para que você entenda porque
00:04:25
que eu tô utilizando cada cada eh
00:04:28
palavrinha cada eh é letra dessa menus
00:04:30
sv ativa a detecção de serviço então o
00:04:34
nmap vai tentar identificar a versão
00:04:36
exata do serviço em execução é nas
00:04:39
portas que tá aberta aí a gente vai
00:04:40
utilizar o Men o maiúsculo que ativa a
00:04:43
detecção e de sistema operacional que é
00:04:46
os detect então o nmap vai tentar
00:04:48
verificar lá qual a sistema operacional
00:04:51
que tá rodando no al baseado nas
00:04:53
características e resposta que ele tá
00:04:54
recebendo aí a gente vai dar ao menos
00:04:56
script igual smb traço s esse traço
00:05:00
e Discovery pnse que executa um script
00:05:05
específico aqui do nmap chamado
00:05:08
sbos Discovery que é usado para
00:05:11
descobrir informações sobre sistema
00:05:13
operacional através do protocolo smb né
00:05:16
que é service message Block ele coleta
00:05:18
informações do sistema de arquivos
00:05:20
remoto nome do host a versão do sistema
00:05:22
né aí a gente vai vim com o nosso IP é
00:05:25
do alvo eu já sei o IP aqui que é 1.208
00:05:28
que é o alvo que a gente a gente vai
00:05:30
atacar a gente vai dar ao menos menos
00:05:31
Trace e Rot que ativa o Trace Rot né
00:05:35
mapeia a rota que os pacotes eles estão
00:05:37
percorrendo até chegar lá no alb e vai
00:05:40
fornecer informações pra gente sobre
00:05:41
saltos de roteadores dispositivos ao
00:05:43
longo do caminho que a gente tá eh
00:05:45
executando então menos menos reaç faz
00:05:48
com que o inap traga informações porque
00:05:51
que ele acredita que aquela porta tá
00:05:53
aberta ou fechada então isso adiciona
00:05:55
contexto de interpretação dos resultados
00:05:58
após isso a gente já pode rodar ele vai
00:06:00
rodar aqui vamos esperar o resultado
00:06:05
aguardar então ele já rodou aqui o que
00:06:07
que tem de informação interessante aqui
00:06:09
né vou só passar para algumas
00:06:11
informações só para você saber é o que
00:06:12
que ele tá trazendo de informação se a
00:06:14
gente olhar aqui ó ele traz a informação
00:06:17
que o host e que a gente escaneou ele tá
00:06:21
ativo por meio da resposta arp logo
00:06:23
depois ele traz aqui que identificou
00:06:25
cinco portas abertas e as e aqui embaixo
00:06:28
ele traz as respectivas informações
00:06:31
sobre as portas Então ela Ele trouxe
00:06:34
aqui que a porta
00:06:35
135 tá aberta né que é um serviço da
00:06:39
Microsoft RPC que utiliza para chamadas
00:06:42
de procedimentos remotos Isso significa
00:06:45
que e o sistema ela tá rodando um
00:06:48
serviço de administração remota via RPC
00:06:51
aí a gente tem a porta 139 que tá aberta
00:06:54
que é o serviço Net Bills né Ele é muito
00:06:56
usado para compartilhamento de arquivos
00:06:59
e impress então o que que significa que
00:07:01
Possivelmente aqui tem uma impressora
00:07:04
compartilhada ou ele tá permitindo isso
00:07:06
aí tem a porta 445 que é a porta usada
00:07:08
pro smb né
00:07:11
service service
00:07:13
server
00:07:15
server message Block que é um protocolo
00:07:18
comum para compartilhamento de arquivos
00:07:20
e recursos de em redes em redes Windows
00:07:24
e a gente tem também uma porta
00:07:27
5357 que a porta tá rodando do Microsoft
00:07:30
http api que é uma interface do Servidor
00:07:33
http que suporta protocolos Como ssdp
00:07:37
bar
00:07:38
upnp tá até escrito aqui ó tá vendo e a
00:07:41
gente tem aqui a porta 8000 que tá
00:07:44
rodando o icec né para stream de mídia
00:07:47
como um servidor de mídia né bom sabendo
00:07:49
disso um atacante ele já ia falar Opa
00:07:52
Tem um iqu aqui que que um atacante ia
00:07:54
fazer ele ia vir pro msf console para
00:07:58
quem não sabe o meta exploit é um
00:08:00
ambiente para criar e executar diferente
00:08:02
exploit e uma for de uma forma mais e
00:08:05
flexível ele é dividido em conceitos de
00:08:08
exploit payloads e módulos auxiliares
00:08:12
deixei aí na tela para você saber e o
00:08:15
que cada coisa é então rodando o comando
00:08:17
aí msf console a gente pode dar um CR
00:08:21
que é um pesquisar né sobre o Ice c e de
00:08:24
cara a gente já sabe que tem um exploit
00:08:26
aqui ó para icest a gente pode Izar
00:08:29
então aqui a gente tem dois dois métodos
00:08:32
a gente podia copiar ess daqui ou a
00:08:33
gente pode dar só use zero que ele vai
00:08:36
já setar aqui o payload que a gente vai
00:08:39
payload não a gente vai setar o exploit
00:08:42
que a gente vai utilizar
00:08:44
para explorar o uma vulnerabilidade
00:08:47
Beleza agora o que que a gente vai fazer
00:08:50
a gente vai precisar selecionar um
00:08:51
payload né como que a gente faz isso
00:08:53
então a gente vai vir em set
00:08:56
payload Windows
00:09:03
bar
00:09:05
reverse
00:09:07
htps então só para resumir aqui para
00:09:10
você o que que a gente fez primeiro a
00:09:11
gente selecionou o exploit aqui do
00:09:14
I que explora uma vulnerabilidade do Ice
00:09:18
via cabeçalho http depois a gente
00:09:21
configurou um payload uma vez exploit
00:09:25
ele for bem executado ele vai retornar
00:09:28
com é o reversa aqui é via uma conexão
00:09:33
https reversa basicamente isso agora que
00:09:36
que a gente pode fazer a gente pode dar
00:09:38
show show
00:09:41
Ops pra gente ver as opções que a gente
00:09:44
tem quais opções a gente tem aqui
00:09:46
primeiro módulo aqui é o aonde a gente
00:09:50
vai setar o nosso remote host né que é a
00:09:54
nossa vítima então a gente vem aqui set
00:09:57
host a gente adiciona o IP da nossa
00:10:00
vítima não lembro direito um
00:10:04
ponto Deixa eu voltar aqui em cima de
00:10:08
novo IP é
00:10:11
1.208 a gente seta ele quais mais
00:10:15
informações a gente tem a gente tem que
00:10:17
setar também a lport porque a gente quer
00:10:19
que retorna pra porta
00:10:22
443 se a gente D um show 11 aqui ó a
00:10:27
gente tem agora setado então a a r porta
00:10:29
a porta 8000 a porta que já tá aberta e
00:10:32
o r host que é o nosso o alvo esse IP
00:10:38
Aqui é onde vai retornar pra gente a sh
00:10:41
reversa né então é o meu IP já ele já
00:10:44
até setou aqui
00:10:46
1.11 e ele vai entrar na porta
00:10:50
443 O que que a gente faz agora a gente
00:10:53
pode dar exploit vamos ver se vai fechar
00:10:55
a conexão ó beleza ele fechou a conexão
00:10:59
se a gente dar um get Wi aqui
00:11:03
ó a gente tem aqui ó o username lock
00:11:08
shield né da máquina e a gente caiu como
00:11:11
administrador lá então se a gente D um
00:11:13
Sis info por
00:11:16
exemplo ó ele tá mostrando aqui como
00:11:19
Windows
00:11:20
10 mas na verdade ali tá Windows 11 não
00:11:23
sei porque que ele trouxe talvez Windows
00:11:26
11 ainda tá com Windows 10 Sei lá
00:11:28
estranho ele tá no work group dá pra
00:11:30
gente migrar ó migrar pro se a gente dar
00:11:35
migr
00:11:37
xz O que que a gente vai fazer a gente
00:11:39
vai migrar é para não cair a nossa
00:11:43
sessão ou não interromper então eu tô
00:11:46
migrando o serviço nosso exploit para o
00:11:49
Explorer pxe que é o Explorer do Windows
00:11:52
que ele não inserta a partir desse
00:11:54
momento a gente já tem acesso a tudo que
00:11:56
a gente quiser aqui na na máquina então
00:11:58
seu
00:12:00
um help aqui tenho algumas opções Quais
00:12:04
delas várias posso vir aqui dar um IP
00:12:06
config vai
00:12:09
trazer posso fazer oad de
00:12:12
arquivos posso fazer várias coisas
00:12:14
inclusive Abrir a câmera daquele
00:12:17
notebook então por exemplo posso vir
00:12:19
aqui ó e verificar se
00:12:24
existe webc no notebook ele vai trazer Ó
00:12:27
tem uma webcam integrada se a gente
00:12:29
rodar aqui um webcam
00:12:32
Snap ele vai tirar uma foto pra gente do
00:12:36
notebook então se eu vir aqui na na
00:12:38
nossa máquina do cali e entrar lá
00:12:41
naquele diretório que ele falou que é o
00:12:44
home Lock
00:12:47
shield Ó tem uma foto minha aqui ó no
00:12:51
momento ah Douglas dá para tirar foto dá
00:12:53
pra gente começar a iniciar um vídeo e
00:12:55
começar
00:12:57
eh e dá um
00:13:01
webcam
00:13:03
stream deixa ver se é isso
00:13:06
stream ó a partir desse momento o que
00:13:08
que ele tá fazendo ó a partir desse
00:13:10
momento ele tá me vigiando ó ó
00:13:14
computador tá aqui ó é aqui
00:13:18
ó mostrar minha bagunça aqui no meu
00:13:21
escritório Mas a partir desse momento
00:13:23
ele tá me filmando entendeu então a
00:13:25
gente já ganhou acesso Mas que que dá
00:13:27
pra gente fazer mais ainda né a gente
00:13:30
pode vir aqui ó deixa eu dar um parar
00:13:34
aqui cont control c aí beleza parei aqui
00:13:39
que que dá pra gente fazer agora a gente
00:13:41
pode dar um hash dump pra gente ver as
00:13:45
hashes então ele trouxe aqui para mim
00:13:48
várias hashes de administrador né Ó que
00:13:52
legal a gente pode tentar de repente
00:13:54
quebrar essas essas senhas Ele trouxe
00:13:57
aqui as hashes eu vou obviamente
00:13:59
apagar eu vou obviamente apagar essa é
00:14:03
do meu usuário do
00:14:05
Windows essas duas hases aqui verdade só
00:14:09
essa eu vou apagar essas has de baixo
00:14:11
aqui porque são as hash do meu Windows
00:14:14
então vocês pode de repente tentar essas
00:14:17
has aí tentar quebrar ela mas o que que
00:14:20
é hash né hash é a sua senha em formato
00:14:23
criptografado Então essa daqui é a minha
00:14:25
senha da máquina em formato
00:14:27
criptografado a Windows ele pode ser LM
00:14:31
ou ntlm e a hash Ela é formada aqui no
00:14:35
Windows
00:14:36
eh pelo nome do usuário né administrador
00:14:39
pelo
00:14:40
Sid do usuário que é o identificador que
00:14:44
Independente de se você renomear o
00:14:47
usuário Ele sempre vai ser o mesmo esse
00:14:49
500 aqui no caso Ó tem o 503 que é o
00:14:52
conta padrão tem esse outro aqui que é
00:14:55
do meu usuário tem esse outro então
00:14:57
Independente de quantas vezes a gente
00:14:59
renomear vai ser É Esse identificador e
00:15:02
o hash ele é dividido em duas partes que
00:15:04
é o LM e o
00:15:06
ntlm o que que é a parte e LM do hash né
00:15:11
é um formato de criptografia antigo que
00:15:13
é formado que é um formato do Windows
00:15:15
2003 acho que se eu não me engano ele é
00:15:18
desde o 2007 2007 para trás ele era esse
00:15:22
formato aqui esse hash ele é fraquíssimo
00:15:25
é ele guarda no máximo 14 caracteres é
00:15:29
maiúsculo em em dois grupos de set mas o
00:15:31
que que isso quer dizer isso quer dizer
00:15:33
que a dificuldade para quebrar esse hash
00:15:36
são sete caracteres maiúsculos tanto que
00:15:39
ele não é mais utilizado então é um uma
00:15:42
hash fraquíssima de ser utilizada
00:15:44
ninguém utiliza mais o Windows não
00:15:46
utiliza mais já descontinuou então
00:15:48
quando a gente olha no LM que termina
00:15:50
com 404 e quer dizer que ela tá em
00:15:53
branco ou seja ela não é mais utilizada
00:15:55
Aí temos a hash
00:15:57
ntlm que é essa rest da frente aqui que
00:16:00
muda de acordo com a senha também se a
00:16:03
gente vi aqui na máquina minha e alterar
00:16:04
a senha essa rest vai
00:16:10
mudar não tranquilo uma coisa importante
00:16:14
é que existe duas formas de da gente
00:16:16
pegar a rest de usuário né Daia pra
00:16:18
gente utilizar por exemplo o comando
00:16:20
room é barra post bar Windows
00:16:26
bar Bars
00:16:29
não dá completar
00:16:30
Smart Smart underline hash dump v o
00:16:35
comando
00:16:37
errado bar
00:16:41
post
00:16:44
[Música]
00:16:51
[Música]
00:16:53
Windows Ah não coloquei um post Barra
00:16:59
Windows
00:17:01
bar
00:17:04
[Música]
00:17:06
bar é na verdade eu
00:17:09
coloquei que que eu fiz aqui né eu
00:17:11
coloquei o Barra na frente por isso que
00:17:14
ela não pegou é aí você pode me
00:17:16
perguntar Douglas Qual que é a diferença
00:17:18
de um pro outro o Smart hash dump ele
00:17:20
coleta a hash do disco então ele pegou
00:17:22
aqui a hash do disco rígido já o hash
00:17:26
dump quando a gente executa ele ele pega
00:17:30
da memória lá no Windows ele tem um
00:17:31
arquiv Minho que é o sun que guarda essa
00:17:34
base de hashes lá no disco rígido já o
00:17:37
hash dump ele pega é então da memória
00:17:40
Poxa Douglas Mas qual que é o melhor
00:17:42
comando é você pegar sempre da memória
00:17:44
para você não tocar no disco mas no
00:17:47
mundo ideal é é a que funciona seja você
00:17:50
pegando no na memória ou no disco O
00:17:54
importante é funcionar bom agora com a
00:17:56
RH o que que a gente poderia fazer a
00:17:58
gente poderia De repente é tentar
00:18:00
quebrar a senha então se eu voltar aqui
00:18:04
conectar no meu C de novo então se eu vi
00:18:07
aqui pegar por exemplo essa hash do
00:18:09
administrador aqui copiar ela e sei lá
00:18:13
nano senha.txt jogo ela aqui
00:18:17
dentro salvo arquivo então se eu vir
00:18:21
aqui rodar joh menos
00:18:24
Format igual NT e a nossa 100ha
00:18:30
Ele vai tentar quebrar a senha
00:18:32
utilizando a Word list dele lá
00:18:34
obviamente para quebrar senha vai
00:18:36
depender muito do da Word list que você
00:18:38
tem vai depender muito do processamento
00:18:40
da sua máquina porque aqui tem várias
00:18:43
questões que depende da ferramenta então
00:18:46
pode ser que ele demore um dia uma
00:18:48
semana talvez não seja o melhor método
00:18:49
para você quebrar uma senha existem
00:18:52
outros métodos mas é o que eu queria
00:18:54
trazer aqui para você é essa visão que
00:18:57
se a máquina ela tá vulnerável dentro da
00:18:59
rede por mais que ela tá atualizada por
00:19:01
mais que ela tá na última versão do
00:19:02
Windows e e tiver uma aplicação
00:19:05
vulnerável e desatualizada ela é
00:19:07
suscetível a algum tipo de ataque algum
00:19:09
tipo de invasão e percebo quão fácil é a
00:19:12
gente não instalou nada beleza eu espero
00:19:14
que você tenha gostar desse vídeo
00:19:15
Lembrando que se você não é inscrito
00:19:17
ainda no canal considera se inscrever aí
00:19:19
porque o YouTube me mostra aqui que 60%
00:19:22
das pessoas que assistem o canal não é
00:19:24
inscrita ainda então me ajuda aí se
00:19:26
inscrevendo no canal e para você que já
00:19:27
é inscrito deixa seu seu joinha aí
00:19:29
porque isso ajuda demais aqui o canal o
00:19:31
YouTube gosta muito disso eu não ligo
00:19:33
Sinceramente eu não ligo eu tô aqui
00:19:35
mesmo para compartilhar conhecimento e
00:19:37
para te ajudar a iniciar em segurança da
00:19:39
formação mas como o YouTube gosta quanto
00:19:42
mais você curte quanto mais like mais eh
00:19:46
inscritos tiver no vídeo mais ele vai e
00:19:48
mostrar pras pessoas esse vídeo Beleza
00:19:51
vou ficando por aqui um forte abraço
00:19:52
Lembrando que tem um clube de membros
00:19:53
também se você não for membro ainda
00:19:55
considera virar membro e comenta aí o
00:19:57
que você achou beleza e se você chegou
00:19:59
até esse finalzinho comenta o Windows 11
00:20:01
é vulnerável para caramba Bele valeu um
00:20:03
abraço
00:20:05
[Música]