canal exelente a maioria dos canais que abordam o assunto hacker são scriptkids e fica usando exploit baixado da net aqui realmente estou aprendendo algo quando eu terminar meu curso de php e python vou estudar mais afundo segurança digital
Fazia parte de uma comunidade chamada Clube dos Mercenários.. meados de 2003.. ficou a saudade da época em que criávamos exploits ou diversos POCs para testar vulnerabilidades de serviços. Parabéns cara, muito boa sua apresentação
Cara eu era o skyguns fiz parte do grupo shellcode e modtlabs que era tbm parceiro do clube dos mercenários, fora do modtlabs, na época desenvolvi uma distro Linux para Clan, nosso mentor era o Nash coração de leão, o época boa tenho todas ezines que publicavamos, fiz vários artigos sobre shellcode e exploits, ataques de bufferoverflow.
Man muito boa a aula, quando eu procuro aulas do tipo e o vídeo começa com um cara com a voz modificada, eu ja fecho, pq com certeza e criança no terminal.
Muito boa a aula ! Gostei bastante do conteúdo principalmente para quem esta começando na área de segurança da informação. Além do mais esse é um material muito escaço, fiquei surpreso em achar um conteúdo de qualidade e ainda em português. Parabéns pelo trabalho. :-)
Muito mais fácil usar os exploits que o nmap oferece. O bom de usar o exploit de ftp do nmap é que vc pode criar um xml e vincular ele com o Metasploit através do db_import.
da uma olhada nesse site tem uma intro básica sobre a funcionalidade de cada registrador faydoc.tripod.com/cpu/index.htm fica dependendo so de video aula não xD
Uma coisa eu n entendi, a porta FTP, n é uma porta pública? Até pelo cmd da pra acessar os arquivos públicos de um site, se eu tiver errado alguém me corrija por favor, eu sou meio novo nisso, tô tentando entender como funciona, obrigado.
Boa iniciativa.. se o curso todo for assim, vale muito a pena.. só um detalhe: len() não retorna o tamanho em bytes, mas sim o tamanho da string ou dos itens em um objeto. para exibir os bytes: import sys sys.getsizeof(variavel) fonte: docs.python.org/3/library/sys.html
Ótima aula. Só fiquei com uma dúvida: Se teoricamente não temos acesso a maquina alvo, como podemos conseguir o endereço de retorno(JMP ESP) no caso dessa aula você foi na aplicação procurar.
como um amigo acima comentou,primeiramente achamos a porta e vemos qual programa a mesma usa, após isso criamos uma maquina virtual com as mesmas configurações do alvo e seguimos exatamente como o video, após o encontro e do sucesso do ataque na nossa maquina virtual, jogamos tudo aquilo direto de uma só vez no alvo. agora, se após isso nao funcionar, eu particulamente nao saberia o que fazer kkkk
Por curiosidade, neste caso que se apresentou, se conhece a vulnerabilidade da aplicação antes de criar o 'exploit'? Ou seria tipo um "receitão de bolo", por exemplo se eu pegar qualquer aplicativo online que ofereça tela de logon e aplicar a técnica esta funcionará como tal.
pelo o que eu saiba não. pois um exploit é um pedaço de codigo que se aproveita de uma vulnerabilidade, então logo você tem que ter uma no sistema ou aplicaçao para qual o exploit foi feito. até porque não tem como explorar algo que não existe, ou pra pelo menos que o explorador não saiba que exista. até para isso que existem os scanners de vulnerabilidade
curti seu video. Em resumo para ficar mais claro. Escolho um alvo, descubro o que esta rodando, no exemplo war-ftp , dai eu instalo em meu pc de testes a mesma aplicação e vou fazendo os testes ate encontrar algo concreto para depois tentar no alvo? seria basicamente isso?
nem sempre. Exploit é sinônimo de exploration em inglês mas voltado a um sentido com uma carga negativa. Ele explorou uma falha com um programa (exploit) e explorou estourando o buffer
Normalmente o desenvolvimento de exploits é um trabalho de pesquisa onde o pesquisador vai sempre montar um laboratório para poder testar esse ambiente localmente, desenvolver o exploit para então depois usar em produção, raramente um pentester vai desenvolver um exploit desse tipo durante a realização de um pentest até por conta da janela de tempo, agora se ele tiver tempo e conseguir identificar as versões de sistemas ele pode replicar o ambiente para conseguir realizar os testes e ver se a falha existe e se tem como explorá-la. De qualquer forma, é um conhecimento importante para um pentester pois tem várias possibilidades, 1) você realizar pesquisa de vulnerabilidades em softwares 2) adaptar um exploit publico existente de acordo com a sua necessidade 3) criar um exploit para uma falha publica que ainda não tem exploit disponível.
Caracaaaa ... Mano, você falou nesta aula sobre uma aula passada, mas não tá fácil indexa-la. Como faz? Numere suas aulas e dê o mesmo título à elas, pra ficar mais fácil. Acho que assim é o melhor msm pra caso alguém encontre suas aulas pelo youtube.
Pega o alvo e vê qual é o serviço, se for um FTP(EXEMPLO), cria uma máquina virtual, com a mesma versão e vai testando criando o Buffer/e exploit, tendeu ? Essa é a forma que os Hackers, ou estudiosos no assunto, criam exploits. Forma de reconhecimento de serviços:NMAP ou criação de suas próprias ferramentas... Espero ter ajudado. = )
tenho muita vontade de aprender linguagem de pogramaçao para quem sabe trabalhar em uma empresa de cyber segurança ou sla, mas nao consigo assistir nem a 1 aula que ja bete um desanimo nao sei porq :/
Simples é porque você não tem vontade o seu talento é outro quando você gosta de fazer uma coisa você nem vê as horas passando quando vc não gosta e assim é que nem jogador de futebol todo mundo quer ser daí entra numa escolinha e perde a vontade
Esse exploit só dá pra fazer em sistemas Linux ou pelo Windows também dá? (Eu sei q Linux é melhor q Windows, mas eu quero saber se esse processo só dá pra fazer em sistemas Linux)
eu sei que o video é antigo, mas eu gostaria de saber o que é esse WAR-FTP.exe (eu ja tentei , pesquisei em tudo que é site e nada, so descobri que roda em windows xp.... se alguem pode me ajudar a usar esse programa ou a como ter ele , estarei grato((meu windows é o 10))
esse exploit é funcional apenas ao serviço/binário que ele explorou em específico, um exploit para buffer overflow, só vai funcionar se for executado em um binário/serviço específico dele. No caso o Longatto explorou o binário war-ftpd, portanto ele só vai funcionar nesse binário em específico
não, tem em varias outras linguagens tipo C, C++, perl e ate em php. qualquer linguagem serve pra falar a verdade, pois se vc consegue criar um pedaço de codigo que se aproveita de uma vulnerabilidade ja é um exploit, então vai da sua habilidade em cada linguagem.
caralho parabens cara n existe video desse no youtube mt bom seu trabalho
Finalmente eu consegui compreender o que é o buffer overflow na real.
Caramba! MUITO Obrigado, professor! Fantástica essa tua didática.
canal exelente a maioria dos canais que abordam o assunto hacker são scriptkids e fica usando exploit baixado da net aqui realmente estou aprendendo algo quando eu terminar meu curso de php e python vou estudar mais afundo segurança digital
Fazia parte de uma comunidade chamada Clube dos Mercenários.. meados de 2003.. ficou a saudade da época em que criávamos exploits ou diversos POCs para testar vulnerabilidades de serviços. Parabéns cara, muito boa sua apresentação
Cara eu era o skyguns fiz parte do grupo shellcode e modtlabs que era tbm parceiro do clube dos mercenários, fora do modtlabs, na época desenvolvi uma distro Linux para Clan, nosso mentor era o Nash coração de leão, o época boa tenho todas ezines que publicavamos, fiz vários artigos sobre shellcode e exploits, ataques de bufferoverflow.
@@ComendadorNeves saudoso Nash :)
Faço curso na desec recomendo muito ta formando varios profissionais
Man muito boa a aula, quando eu procuro aulas do tipo e o vídeo começa com um cara com a voz modificada, eu ja fecho, pq com certeza e criança no terminal.
Melhor descrição cara aeheauhe'
Italo Yan tem crianças com mais conhecimento que você
só superdotados coisa que é dificl de acontecer,pra faze rum vídeo
Nossa gente, ele ficou revoltadinho, vai tomar no seu cu
Principalmente aqueles canais que se chamam "h4cker" ou coisa do tipo...
Muito boa a aula ! Gostei bastante do conteúdo principalmente para quem esta começando na área de segurança da informação.
Além do mais esse é um material muito escaço, fiquei surpreso em achar um conteúdo de qualidade e ainda em português.
Parabéns pelo trabalho. :-)
showwwwwwwwwwwww ótima aula parabéns mestre
mandou bem cara video bem explicado e diferente de muita gente você levou isso a sério
acho q ja vi esse exploit em um livro de pentest avançado... mas estava em ingles ate que entendi legal.. mas sua explicação esta mehor :D
adoro encontrar quem explica bem.
Vou fazer o curso Ricardo!!!
Muito bom trabalho bem executado e limpo.
Parabéns continua assim
Gosto da sua didática. ... like sempre
Parabéns manin, Ótimo vídeo tava difícil achar vídeo aula de exploits (:
Ganhou meu like e um inscrito. Parabéns!
Cara, parabéns pela didática!! Vc tem alguma aula onde vc explica mais sobre os sockets?
Vc é foda Longatto, top a aula!
Dificil achar video com essa qualidade, muito bom, bem explicado de maneira simplificada! Amei 😍
você é foda ! bela aula
que top man, obrigado pela explicação...
é nessas horas que a gente se acha pequeno, kkk.... baita profissional.
Muito mais fácil usar os exploits que o nmap oferece.
O bom de usar o exploit de ftp do nmap é que vc pode criar um xml e vincular ele com o Metasploit através do db_import.
claro que é mais facil usar os exploits que ja existem, mais o objetivo desse video é ensinar a criar seu proprio exploit
Parabéns, ótima aula.
Muito bom...
Tudo bem didático.
Adorei o video - Like e Inscrito !
Show de bola!!! Parabéns!
Muito boa Explicação!
Otimo profissional amigo
Sé loco, melhor pentester.
Eu sou de Moçambique África gosto muito dos seus vídeos obrigado será que pode me ajudar ou uns vídeos de criação de exploit CVe obrigado..
aulas muito boas mais gostaria que vc ensinace sobre
registradores eax esp ebx ecx edx ebp
e um pouco sobre a linguagem assembly
da uma olhada nesse site tem uma intro básica sobre a funcionalidade de cada registrador faydoc.tripod.com/cpu/index.htm fica dependendo so de video aula não xD
Aula muito boa!!! Parabéns!!!
Uma coisa eu n entendi, a porta FTP, n é uma porta pública? Até pelo cmd da pra acessar os arquivos públicos de um site, se eu tiver errado alguém me corrija por favor, eu sou meio novo nisso, tô tentando entender como funciona, obrigado.
Boa iniciativa.. se o curso todo for assim, vale muito a pena..
só um detalhe:
len() não retorna o tamanho em bytes, mas sim o tamanho da string ou dos itens em um objeto. para exibir os bytes:
import sys
sys.getsizeof(variavel)
fonte: docs.python.org/3/library/sys.html
Marcos Machado cada carácter de uma string corresponde a 1 byte, então no caso de strings Len retorna sim o tamanho em bytes kkk
Exatamente como paulo disse, uma string é uma cadeia de caracteres e cada carácter tem o tamanho de 1 byte ou 8 bits.
Ótima aula.
Só fiquei com uma dúvida: Se teoricamente não temos acesso a maquina alvo, como podemos conseguir o endereço de retorno(JMP ESP) no caso dessa aula você foi na aplicação procurar.
como um amigo acima comentou,primeiramente achamos a porta e vemos qual programa a mesma usa, após isso criamos uma maquina virtual com as mesmas configurações do alvo e seguimos exatamente como o video, após
o encontro e do sucesso do ataque na nossa maquina virtual, jogamos tudo aquilo direto de uma só vez no alvo.
agora, se após isso nao funcionar, eu particulamente nao saberia o que fazer kkkk
Tiago Coelho vai de byte a byte
Ótima aula! teria diferenças se fosse em um ambiente Linux ?
Não consigo achar esta versão do war-ftp, poderia me passar o link para download dela ?
Por curiosidade, neste caso que se apresentou, se conhece a vulnerabilidade da aplicação antes de criar o 'exploit'? Ou seria tipo um "receitão de bolo", por exemplo se eu pegar qualquer aplicativo online que ofereça tela de logon e aplicar a técnica esta funcionará como tal.
pelo o que eu saiba não.
pois um exploit é um pedaço de codigo que se aproveita de uma vulnerabilidade, então logo você tem que ter uma no sistema ou aplicaçao para qual o exploit foi feito.
até porque não tem como explorar algo que não existe, ou pra pelo menos que o explorador não saiba que exista.
até para isso que existem os scanners de vulnerabilidade
Mas como tenho acesso ao endereço do EIP pelo console, pois ali você olhou pelo sistema. Como faço pra ter esse retorno?
Na hora de executar o war-ftpd ele da unknow file format for use database
so uma curiosidade todos so videogames até o wui foram desboqueados por buffer overflow
curti seu video.
Em resumo para ficar mais claro.
Escolho um alvo, descubro o que esta rodando, no exemplo war-ftp , dai eu instalo em meu pc de testes a mesma aplicação e vou fazendo os testes ate encontrar algo concreto para depois tentar no alvo? seria basicamente isso?
basicamente você procura brechas no alvo para poder tentar algo no alvo.
valeu professor
Boa noite Ricardo queria q VC me ajudasse, quando crio um virus no meterpreter, o virus vem 0 bits por que.
O cara é fd
Olá, o curso ainda está disponível ?
por favor mais aulas assim gratuitas
maioria do exploit e desevolvido com metodo buffer overflow?
nem sempre. Exploit é sinônimo de exploration em inglês mas voltado a um sentido com uma carga negativa. Ele explorou uma falha com um programa (exploit) e explorou estourando o buffer
Qual app que vc usa? coloca o link do download na descriçao.
Fui tentar rodar esse código no meu cmd e não funcionou
vc usa % ou oq
print "Fuzzing FTP USER com %s bytes"%len(string)
Kara muito top, parabens vou esperar mais videos
vai dar o curso para quem se interessar
eu queria saber como solicitar as opecoes do nano
Desculpa se minha pergunta for meio idiota ksks mas é impossível saber sem ter acesso de dentro do servidor?
Normalmente o desenvolvimento de exploits é um trabalho de pesquisa onde o pesquisador vai sempre montar um laboratório para poder testar esse ambiente localmente, desenvolver o exploit para então depois usar em produção, raramente um pentester vai desenvolver um exploit desse tipo durante a realização de um pentest até por conta da janela de tempo, agora se ele tiver tempo e conseguir identificar as versões de sistemas ele pode replicar o ambiente para conseguir realizar os testes e ver se a falha existe e se tem como explorá-la. De qualquer forma, é um conhecimento importante para um pentester pois tem várias possibilidades, 1) você realizar pesquisa de vulnerabilidades em softwares 2) adaptar um exploit publico existente de acordo com a sua necessidade 3) criar um exploit para uma falha publica que ainda não tem exploit disponível.
ótimo as explicacoes
Eu vi a aula do começo ao fim não entendi quase nada, como devo iniciar ?
Como vc consegue o ip de outro computador?
Tem como fazer em c++?
Tem
Caracaaaa ... Mano, você falou nesta aula sobre uma aula passada, mas não tá fácil indexa-la. Como faz? Numere suas aulas e dê o mesmo título à elas, pra ficar mais fácil. Acho que assim é o melhor msm pra caso alguém encontre suas aulas pelo youtube.
Plínio Victor P v v essa aula faz parte do curso pago dele lá no site,ele apenas disponibilizou uma amostra you undetstand?
How can i get the software of ftp
Explicou tudo e nada :\ ! Como faz para testar os exploit caso não tenha acesso ou as aplicações necessárias no outro computador
Pega o alvo e vê qual é o serviço, se for um FTP(EXEMPLO), cria uma máquina virtual, com a mesma versão e vai testando criando o Buffer/e exploit, tendeu ? Essa é a forma que os Hackers, ou estudiosos no assunto, criam exploits.
Forma de reconhecimento de serviços:NMAP ou criação de suas próprias ferramentas...
Espero ter ajudado. = )
@@semnome7391 E o que vai fazer quanto ao breakpoint? Se na máquina alvo não tiver ele?
A linguagem para criar exploit , é usando o Python ou Shell
Python uma dica sempre que tiver .append, for, in e print é python
E possivel fazer um exploit sem o kali.
No windonws mesmo e possivel???
Sim
Iae irmão blz ? poderia fazer algumas aulas de sockets ?
[̲̅т̲̅н̲̅є̲̅ ̲̅J̲̅σ̲̅k̲̅є̲̅я̲̅] Apoio
[̲̅т̲̅н̲̅є̲̅ ̲̅J̲̅σ̲̅k̲̅є̲̅я̲̅] unico socket que eu conheço é aquele que encaixa o processador .-.
olá! qual curso vc fez pra aprender tudo isso? alguém sabe me dizer ?
www.pentestprofissional.com.br
+Ricardo Longatto vlw cara, um dia pretendo trabalho igual vc pow!!! vlw mesmo
tenho muita vontade de aprender linguagem de pogramaçao para quem sabe trabalhar em uma empresa de cyber segurança ou sla, mas nao consigo assistir nem a 1 aula que ja bete um desanimo nao sei porq :/
Procura pelo canal Curso em Vídeo, ele ensina programação de forma diferente e bem legal.
e foda começar do inicio,mas vamo ve esse canal ajuda eu tbm jh Kk
Rafael Alves Comece com a playlist de Algoritmos, algoritmos é a base.
Simples é porque você não tem vontade o seu talento é outro quando você gosta de fazer uma coisa você nem vê as horas passando quando vc não gosta e assim é que nem jogador de futebol todo mundo quer ser daí entra numa escolinha e perde a vontade
Esse exploit só dá pra fazer em sistemas Linux ou pelo Windows também dá? (Eu sei q Linux é melhor q Windows, mas eu quero saber se esse processo só dá pra fazer em sistemas Linux)
eu fiz pelo windows usando o terminal PentestBox uma distribuição Linux com Metasploit tudo do Linux tem nele
Ual, palmas!!!
que programa que ele usa pra fazer o exploit
Vini Plays acho que ele ta no Macbook com um Kali Linux e Win Xp na Maquina Virtual mas ele fez o Exploit com Python no Terminal do kali
Cara por favor faz uma video aula para a porta 80 ou 443
Por que essas portas especificas?
Porque são as portas que normalmente sempre estão abertas
Melhor linguagem c e assembly. Pois sao linguagem que nos permite usa operadores bits a bits
eu sei que o video é antigo, mas eu gostaria de saber o que é esse WAR-FTP.exe (eu ja tentei , pesquisei em tudo que é site e nada, so descobri que roda em windows xp.... se alguem pode me ajudar a usar esse programa ou a como ter ele , estarei grato((meu windows é o 10))
war ftp é um antigo servidor de ftp, hoje dia tem outro mais modernos, procura no site old softwares
buffer overflow é coisa de louco...
oloco
Tem uma apostila??
Parabéns pela Aula. Material difícil de ser encontrado na rede no nosso idioma.
Excelent!!!!!!
Desculpe a pergunta EXTREMAMENTE IDIOTA.
Mas se eu usar esse exploit para atacar um site, ele vai crashar?
O War FTP serve para criar servidores FTP?
esse exploit é funcional apenas ao serviço/binário que ele explorou em específico, um exploit para buffer overflow, só vai funcionar se for executado em um binário/serviço específico dele. No caso o Longatto explorou o binário war-ftpd, portanto ele só vai funcionar nesse binário em específico
Não entendi muito bem, isso é tipo um dos?
É um stack overflow, ele usa o artifício chamado retorno
Q foda agr vou aprender python :p
Mas só pode ser feito em python?
não, tem em varias outras linguagens tipo C, C++, perl e ate em php. qualquer linguagem serve pra falar a verdade, pois se vc consegue criar um pedaço de codigo que se aproveita de uma vulnerabilidade ja é um exploit, então vai da sua habilidade em cada linguagem.
Desde que a linguagem tenha uma biblioteca de socket já da pra fazer com ela
Isso funciona em rede externa
Sim, normal.
@@RicardoLongatto obg
Ricardo blz? qual curso você fez, para se tornar o que vc é hoje??
Quem quiser brincar de invadir o sistema da minha escola cmg, chega mais
Quem mais tá aqui pq assiste Mr. Robot?
Só vc msm kk
kkkkkkkkkk
Eu kkkkkkkk mais eu sei um pouco de progamaçao
Igor Miranda tu acha que hacker nasce sabendo hackear? ele ta aqui pra aprender man
Eu osapkdaodkasd
EXPLOIT legal
CARA ME FALA OQ EU FAÇO PRA SER UM BOM HACKER ??
muda esse nome
'-'
Anti Hacker Games Onnline eh brincadeira tá, ñ leva a sério hajshaushajsh
ok
Anti Hacker Games Onnline tira essa foto de anônimos e vai estudar
Muito boa a aula, mas o audio esta muito baixo
na pratica como isso funciona
eu sou um hcker do bem
Lol
Me vende um payload prontinho irmão!
So os hackudo
kkkkkk
Coloque a Script do Exploit Por Favor, ajudará muito obrigado : )
que preguiça é essa escreve linha por linha letra por letra
Isso e exploit tipo 01
Like
eu n entendi nada... PQ SOU BURRO
Entendi nada..
Quem sabe hackear facebook por favor me ajudaaaa
.