Plano de Estudo
Pentester 2026
3 cursos
Plano montado visando o puro suco do Pentest 👹👿
import socket
import subprocess
import random
import time
banner = r"""
____ ____ ____ ____ ____
||R |||O |||G |||E |||R ||
||__|||__|||__|||__|||__||
|/__\|/__\|/__\|/__\|/__\|
[ Puro suco do Pentest 👹👿 ]
"""
print(banner)
time.sleep(1)
print("[*] Iniciando scanner host alvo...\n")
def nmap_fake_scan(target):
fake_ports = [22, 80, 443, 3306, 8080, 21]
open_ports = []
for port in fake_ports:
if random.choice([True, False]):
print(f"[+] Porta {port}/tcp aberta - serviço potencial detectado")
open_ports.append(port)
else:
print(f"[-] Porta {port}/tcp fechada")
time.sleep(0.4)
return open_ports
def metasploit_fake_shell(target, port):
print(f"\n[*] Carregando módulo exploit/multi/handler para {target}:{port}...")
time.sleep(1)
print(f"[!] Estabelecendo sessão reversa com {target} na porta {port}...\n")
time.sleep(2)
print(f"[💀] Acesso ROOT simulado em {target} via porta {port}")
print("uid=0(root) gid=0(root) groups=0(root) # estamos dentro 🔓\n")
# Simulação total
target_ip = "192.168.56.101"
ports = nmap_fake_scan(target_ip)
if ports:
metasploit_fake_shell(target_ip, random.choice(ports))
else:
print("[-] Nenhum serviço vulnerável identificado. Voltando à fase de recon.")