ð Aprende ciberseguridad y hacking ÃĐtico desde cero con nuestra academia El RincÃģn del Hacker!! elrincondelhacker.es ð Curso PreparaciÃģn eJPT: elrincondelhacker.es/courses/preparacion-certificacion-ejptv2/ ð Curso de Linux y Bash Scripting: elrincondelhacker.es/courses/curso-de-linux-y-bash-scripting/ ð Curso de Docker: elrincondelhacker.es/courses/curso-de-docker/ Hosting que recomiendo: raiolanetworks.com/landing/hosting-elpinguinodemario/
Para que no sea tan sospechoso, es mejor directamente meterle de logo la imagen al exe con algÚn programa cono resourcehacker y aunque no se vaya a abrir, lo mÃĄs probable es que el usuario simplemente crea que estÃĄ daÃąada y ya. Para los que tengan las extensiones puestas, hay un truco que es bÃĄsicamente usar el caracter RIGHT-TO-LEFT OVERRIDE para camuflar la extensiÃģn y que parezca una imagen normal.
Hola! Gracias por compartir, la verdad es q hacen falta mÃĄs canales con ÃĐste tipo de contenido en espaÃąol. PermÃteme que comente un par de cosillas :) lo que has creado con msfvenom en kali no es un virus, si no una 'reverse shell' o 'consola remota'. De hecho, la herramienta msfvenom es una combinaciÃģn de dos herramientas llamadas msfpayload y msfencode, que a su vez forman parte de un conjunto de herramientas al que llaman metasploit. Lo que hace ÃĐsta 'consola remota' es realizar una conexiÃģn inversa entre 'atacante' y 'vÃctima' y hace que el equipo de la 'vÃctima' ejecute un comando, en ÃĐste caso cmd.exe y envÃa el output al equipo 'atacante' mediante tcp; por eso el equipo 'atacante' debe estar a la escucha y debe configurarse un puerto. Cabe destacar que mediante ÃĐste mÃĐtodo se consigue una consola con los mismos permisos que los del usuario 'vÃctima', por decirlo asÃ. Y se trata de un mÃĐtodo no persistente, es decir, una vez se corte la conexiÃģn, la Única forma de conseguir acceso de nuevo, es que el usuario vuelva a ejecutar el archivo.
Muy buena aportaciÃģn!! En el vÃdeo lo resumà todo de forma muy rÃĄpida pero sin duda esta explicaciÃģn es ideal para entender todo esto en profundidad, voy a fijar tu comentario para que sea visible para todo el mundo, gracias!! ð
El tutorial llegÃģ 10 aÃąos tarde.... Para que esto funcione, el archivo tiene que sobrevivir a la protecciÃģn activa del navegador, luego al antivirus y finalmente al usuario que cuando abra la "imagen" y se encuentre con un instalador difÃcilmente continÚe. ðĪĢ
â@@LuisRodriguez-xl9wu disculpa es necesario estar conectado para que hackeen? Y que pasa si respeto el celular se corta el hackeo? Y la Última el antivirus siempre avisa?
en mi caso tenÃa mi explorador edge el aceptar las descargas y sin querer le di aceptar a una que no era xd, simplemente se abriÃģ otra pestaÃąa de mÃĄs copiando el nombre del archivo, y ni siquiera me dio tiempo de cancelar, ya estaba mostrando en pantalla hexadecimales y fue ahi donde dije vali vrg, en si todo ya estaba automatizado e informando al atacante que me habÃa pescado, en hora buena la maquina la recuperÃĐ, aunque no fue a la primer formateada, rÃĄpidamente perdà mis cookies y gracias al de arriba ya habÃa quitado mis tarjetas vinculadas, aun me pregunto cÃģmo burlo el programa el windows defender en tiempo real.xd
â@@LuisRodriguez-xl9wuOkey... Se nota que poco sabes de informatica, la "foto con virus" que muestra el tipo en el video solo se puede ejecutar en una netbook o en una pc, no es un celular por que los celular no pueden ejecutar archivos .exe
La ingenierÃa social bien hecha hace que la persona se abra. Recuerdo a un HACKER de la policÃa diciendo que estaba tratando de localizar al cÃģmplice de un delincuente que habÃa robado una retroexcavadora de 80 mil dÃģlares. El primer delincuente ya habÃa sido detenido con la retroexcavadora, pero faltaba localizar al segundo delincuente que desconocÃa la detenciÃģn de su compaÃąero. El HACKER le dijo al delincuente: "el trato fue tan bueno que te voy a dar mil dÃģlares de propina". El hacker enviÃģ una imagen del recibo falso del depÃģsito a la cuenta bancaria del delincuente. La imagen contenÃa un enlace de ubicaciÃģn a travÃĐs de SEEKER. Y el criminal, deseoso de conseguir el dinero, lo aceptÃģ todo. En este caso, la persona estÃĄ tan loca por el dinero que no piensa. SÃģlo piensa en el dinero.
Hay alguna forma de hacer lo del video pero sin que el antivirus lo detecte y sin el ejecutable? Solo que entre y ya al hacer doble click o sea al descargarlo
ââ@@panditalovely3548 tendrÃas que buscar o crear un crypter, que te encripte el CÃģdigo de tu ejecutable en tiempo de ejecuciÃģn, bÃĄsicamente lo que hace el ativirus es buscar en su base de datos, si esta encriptado o cifrado es mÃĄs difÃcil saber que cÃģdigo se estÃĄ ejecutando
supongo que es lo mismo que instalar un Photoshop gratis, cada ves que abre el programa el atacante tendrÃĄ acceso a tu ordenador, no me quedo muy claro eso seguirÃĐ investigando
Oculto entre muchas comillas, ha saltado el antivirus, habria saltado el defender... Solo falta que la foto se llame troyano, eso sin mencionar lo normal que es instalar una imagen.
Hace MUCHO tengo esta duda !! Se puede ejecutar algo es decir cualquier cosa en el equipo victima al clickar una imagen? (pero sin salir ningun mensaje de instalacion ni nada)
buenisimo todo el trÃĄmite y mÃĐtodo, re enfocado en el proceso y la primer acciÃģn no toma en cuenta un minimo decrazonamiðde la victima que le llegaria de un desconocido una imagen y le da si a instalar!!! subestimando demasiado a los mortales !!!
Asi como duda, con el acceso remoto puedes acceder a todo el ordenador? Es decir podrias controlarlo todo?, y los comandos que utilizas, al estar atacando un windows, debes escribir comandos de windows o de linux?. En caso de poder acceder a todo el ordenador, podrias robar datos, ver informacion privada entre otras cosas? (ya se que es ilegal, y no pregunto para fines maliciosos)
Asà es, podrÃas hacer casi de todo con esa shell, desde robar documentos y traÃĐrtelos a tu mÃĄquina atacante para verlos hasta crear usuarios, abrir puertos, instalar servicios y mucho mÃĄs, pero obviamente tienes que dominar comandos avanzados de powershell y cmd
se podrÃĄ hacer algo de eso en android? yo se como ocultar cosas en una imagen, pero un hacker puede hackearme mi telÃĐfono con solo una imagen? por favor respondeme me hace falta saberlo
consulta: No se podria usar ngork para mantener pesrsitencia? esto con respecto a la direccion Ip del atacante, sabemos que una red esta no siempre es la misma.
QuÃĐ pasa si tiene activado la protecciÃģn en tiempo real, del lado de la vÃctima, su Windows Defender?. DetecterÃĄ y advertirÃĄ a la vÃctima de esta prueba sospechosa?
Y si yo quiero poner el virus en la imagen y mandarlo a alguien y cuando el destinatario abra o toce la imagen me mande su ubicaciÃģn y una foto de su cÃĄmara frontal ðĪðĪðĪ
no hay alguna forma de ya tener un virus en una imagen la cual no me pida abrirlo asà como te aparece, digamos algo mÃĄs discreto, o cualquier archivo de informaciÃģn pero no me genere ese abrir extraible?
Me gustÃģ tu video, desbloqueaste viejos recuerdos, pero: A ver, no se si tu tÃtulo es clickbait, pero aquà lo que hiciste no fue esconder un Virus dentro de una imagen, sino que mÃĄs bien escondiste tanto la imagen como el malware dentro de un autoextraÃble.exe. Tu video me ha traÃdo mucha nostalgia, pues esto era conocido desde Windows 98 y se lograba no sÃģlo con WinRAR, sino tambiÃĐn con el instalador de Nullsoft (de los creadores del legendario Winamp) o tambiÃĐn con el poderosÃsimo y nunca bien ponderado: Quick Batch File Compiler (QBFC para los amigos). Les voy a contar una historia: Yo estaba haciendo mis pininos en archivos por lotes (batch) pues, combinando mis scripts pedorros, pero eficaces precisamente con QBFC y haciendo uso de un diskette que, por motivos de trabajos escolares le prestÃĐ a una chica que me gustaba, luego ella me lo devolviÃģ, pero sin saber que incluÃa una carpata oculta y escondida con todas las fotos comprimidas que cupieron en la unidad de 3.5'' (1.44MB) en total fueron 9 fotos con la resoluciÃģn usada en ese entonces 800x600 ( sÃģlo las primeras 9 fotos en orden alfabÃĐtico dentro de "mis imÃĄgenes" en su equipo, no cupieron mÃĄs en el diskette) pero al ver que algunas fotos en las que aparecÃan ella y sus hermanas fueron bastante reveladoras eso me motivÃģ tanto que me propuse comprar un pendrive y repetir el proceso, pero esta vez con la brutal capacidad de 256MB jejeje, era lo mejor que habÃa en su momento Y ahora sÃ, por fin pude copiar todas las fotos de su PC. TambiÃĐn lleguÃĐ a usar este mÃĐtodo en los cybercafÃĐs para conseguir canciones de Kazaa, emule y ares, trabajos escolares y todo tipo de documentos sin tener pedirlos (asà como conversaciones guardadas de msn), sÃģlo rentaba 10 minutos, conectaba el pendrive y como las computadoras estaban en red, apropiarme de lo ajeno fue pan comido, dejaba un rato trabajar al proceso y me iba a platicar con mis amigos, luego regresaba por el botÃn. Bien dicen que la informaciÃģn es poder, jejeje. Por favor no me juzguen, no era un chico malo, sÃģlo un chico curioso. Eso fue durante la secundaria y el bachillerato, pero como yo no tenÃa internet en mi casa nunca me pasÃģ por la mente ganar acceso en el sistema y controlarlo vÃa remota. Que buenos recuerdos. Por eso en los colegios recomendaban dos cosas: 1) Configurar explorer para mostrar las extensiones de archivo, de modo que siempre pudieras ver quÃĐ tipo de objeto tenÃas entre manos. 2) Deshabilitar la reproducciÃģn automÃĄtica de medios (diskettes, CDs, pendrives) esto se hacÃa desde plantillas administrativas. Yo tambiÃĐn habilitaba el mostrar archivos ocultos (por eso de los autorun.inf dentro de las unidades que se aprovechaban de que por defecto siempre eran auto-ejetutables, pero esto se anula si era desactivada la funciÃģn de auto-ejecutar las unidades). Conociendo esto, en lugar de abrir directamente un *.exe yo siempre le daba en click derecho al ejecutable y si en el menÚ contextual del explorador aparecÃa la opciÃģn de "extraer con WinRAR" entonces procedÃa a desempaquetarlo y escudriÃąar los archivos y scripts del auto-extraÃble, y si me convencÃa lo usaba normalmente. Muchas veces encontrÃĐ verdaderos malwares previniendo posibles infecciones en mis equipos. Pero bueno, para esta opciÃģn hacÃa falta tener un criterio mÃĄs avanzado de informÃĄtica, en los 90's si enseÃąaban todo esto a fondo, no se porquÃĐ despuÃĐs todos los cursos y escuelas de informÃĄtica se concentraban en ofimÃĄtica y dejaban de lado las bases reales de la computaciÃģn a tal grado de que las personas ya no sabÃan cÃģmo se constituÃa un archivo o directorio dentro del sistema de ficheros, ya de la seguridad informÃĄtica mejor ni hablamos. Pero bueno volvamos al punto: El caso estÃĄ en que si cualquier mortal hacÃa uso de los dos primeras prÃĄcticas estaba mucho mÃĄs protegido que incluso teniendo antivirus comiÃĐndose los recursos del sistema, siempre nos enseÃąaron que el mejor antivirus es el sentido comÚn. Ahora, con respecto al tÃtulo de tu video: "ESCONDER un VIRUS dentro de una IMAGEN" creo que esto no se logrÃģ al pie de la letra. Me gustarÃa ver que alguien escondiera un virus o troyano real dentro de una imagen *.jpg o *.png conservando tanto sus extensiones como sus formatos, es decir no vale tener un ejecutable con extensiÃģn renombrada a extensiÃģn de imagen (troyano_ejecutable.jpg), sino que debe ser una imagen autÃĐntica real, reproducible, editable, utilizable, una imagen que la puedas abrir en el visor de imÃĄgenes como ponerla de fondo de escritorio y que supere las dos medidas de seguridad que muestro anteriormente. esta propuesta vale para cualquier otro tipo de formato o documento como *.pdf, *.mp3, *.docx, etc. Pero siempre y cuando conservando las premisas de las dos medidas de seguridad y la usabilidad de dicho formato dentro de su contexto, porque el archivo generado en el ejemplo de este video podrÃa ser usado como fondo de escritorio Âŋo si? me refiero al archivo en sà y no a la imagen que emerge. ÂŋCÃģmo lo harÃan?
Muy buen aporte!! Sin duda en el vÃdeo es un tutorial muy sencillo para aprender algunos conceptos y para quienes empiecen en ciberseguridad, donde pueden ver el uso de msfvenom, la generacion de payloads y como ganar una reverse shell de la mÃĄquina vÃctima, un vÃdeo muy simple orientado a quienes estÃĄn empezando en esto ððŧ
Hola!! En ese caso no funcionarÃa porque el payload que utilizamos el msfvenom es para Windows. Si queremos que funcione en Android debemos seleccionar el payload de Android y generar el archivo con extensiÃģn apk
â@@ElPinguinoDeMario tienes vÃdeo de mÃģviles? Una pregunta si doy clic en la imagen y de inmediato (2 minutos) le hice limpieza y scaneo de dispositivo y lo reinicie. Debo preocuparme?
Y mi pregunta es, aunque el Windows eliminÃĐ ese archivo, y siga en contacto el atacante, ÂŋComo elimino desde raÃz todo? O el atacante seguirÃĄ teniendo acceso a su gusto?
Con todo respeto, pero esa tecnica esta como que un poquito antigua, ademas debe pasar los fltros de seguridad de navegadores, antivirus (en su defecto windows defender, ahi la importancia de mantener actualizado) y es sospechoso que al abrir una imagen te pida instalar
Hola! Tengo una duda que ojalÃĄ pudieras ayudarme a aclarar. Tengo un perfil en una pÃĄgina, en dicha pÃĄgina podemos enviar y recibir mensajes con otros usuarios, pero me ha llegado a mi bandeja una imagen con un cÃģdigo QR, entonces abrà el mensaje, vi que estaba esa imagen pero no la abrà ni le di click y procedà a borrar el mensaje. El perfil se veÃa que era falso, pero me inquieta que haya sido un malware y yo de tonto abrà el mensaje para ver que decÃa. A ese sitio entro mediante Chrome y como te mencionÃĐ, no di click a dicha imagen. Gracias por tu ayuda.
â@@DV747oye bro en telegram un tipo llamado akio bairo creo que se llamaba me mando una imagen vi la notificacion y cuando entro al chat me dice que su cuenta fue eliminada sospeche de ello y elimine la carpeta de telegram y active el antivirus en mi movil pero aun sigo algo nervioso por lo sucedido Âŋcrees que haya sido algun tipo de virus o algo asi?
ojala y me responda alguien, en la maquina virtual si me sale cuando pongo en el navegador el virus en una pagina, pero cuando salgo para window es el problema no se me sale ni la pagina cuando salgo y eso me frustra un poco
hice todo el proceso, pero cuando le doy a instalar, y escuchando en el puerto solo se queda listening on 443 y no hace mas nada, osea no me da acceso a la pc
una pregunta, si una persona fuera victima de este ejemplo, como hace para cortar el acceso a su ordenador, es decir como se puede identificar que tienen acceso remoto, y en ese caso como bloquear dicha actividad
Al quedar en escucha con netcat este puede recibir y darme xontrol de varias maquinas al mismo tiempo? Ejemplo envio la misma imagen a varias maquina de mi red y todas hacen click . Pedo acceder a todas o sola a la primera que llega. Gracias
En ese caso no se podrÃa porque el virus de la imagen envÃa la conexiÃģn por un puerto determinado (el puerto que ponemos con msfvenom) por tanto si ya hay una conexiÃģn de netcat utilizando un puerto no podrÃamos crear otra utilizando ese mismo puerto. La soluciÃģn puede ser enviar varias imÃĄgenes con el virus y cada una de ellas que utilice un puerto diferente, entonces ahà si que podrÃamos recibir distintas conexiones de diferentes mÃĄquinas utilizando puertos diferentes ððŧ
a mi me enviaron por correo un pdf con la informaciÃģn de un pedido, que obvio nunca realice, aparte de que el correo que me lo enviÃģ es de esos correos extraÃąos con puros nÚmeros y letras aleatorios, volviendo al pdf una vez vi que se le puede hacer algo parecido, segÚn abrÃas el pdf y lo leÃas normalmente, pero internamente ejecuto un proceso donde pueden acceder a tu informaciÃģn
Exacto!! Tal y como hemos visto en este vÃdeo existen tÃĐcnicas para ocultar troyanos dentro de archivos, es un tema muy interesante tambiÃĐn que mirarÃĐ de hacer un vÃdeo sobre eso mismo!!
la idea es parecer lo menos predecible ni una persona tan ignorante no pensaria que eso es normal se harian la idea igual y mas si el antivirus salta con que es un virus
hola! yo tengo una pregunta posiblemente algo rara pero Âŋque pasarÃa si en un dado caso la imagen se abriera en un celular? no funciona el comando .exe o que
claro, pero seguro habrÃĄ alguna forma de ocultar el ejecutable no?, por que es bastante obvio el virus xd. Y en el caso de que te hagan eso, como victima, como cerrarÃas el acceso remoto?.
Sii hay mÃĄs formas, podemos ejecutar directamente el payload sin comprimirlo cambiÃĄndole el icono y listo ððŧ una vez que estÃĐ el virus ejecutado simplemente con reiniciar el pc y eliminar el archivo ya estarÃa listo
Hola acabo de descubrir tu canal y me gusta este tipo de contenido pero queria hacerte una pregunta: Âŋse puede hacer para que no se extraiga la imagen y el archivo .exe?
Hola!! Muchas gracias por el apoyoð en ese caso bastarÃa simplemente con ejecutar el payload y listo, sin comprimirlo ni nada y con eso ya obtendrÃas la reverse shell ððŧ
Es posible que ambas mÃĄquinas no se encuentren en la misma direcciÃģn IP o tengas alguna red vpn o limitaciÃģn en tu internet , aunque sino puedes compartir el fichero por cualquier otra vÃa ððŧ
Hola,lo primero de todo muchas gracias por la informaciÃģn que nos brindas y ahora te comento....tengo un problema y es que cuando pongo el sudo python -m http.server 80 se queda en la primera linea que te sale a ti osea, las 4 lÃneas de abajo con las ips no me salen y obviamente cuando me pongo a la escucha del puerto 443 y ejecuto el .exe en el otro pc (windows) no me sale nada en kali,como si no hubiera hecho nada vamos,xD. SabrÃas donde puede residir el problema? Un saludo y nuevo sub.
Muchas gracias por el apoyo!! El problema puede deberse a muchos motivos, es posible que la conexiÃģn no se estÃĐ efectuando porque los equipos se encuentren en rangos diferentes, es decir, puedes ver si hay conectividad primero haciendo un Ping entre las mÃĄquinas ðĪ
Hola!!! En ese caso deberÃamos utilizar nuestra IP pÚblica y abrir el puerto correspondiente de nuestro router, es decir, el puerto que estemos utilizando con netcat es en mismo que debemos abrir en nuestro router para que este sepa donde enviar el trÃĄfico una vez se haya recibido la reverse shell ðððŧ
Te recomendarÃa activar las extensiones de nombre de archivo si no lo tienes activado, asà ves si estas abriendo un .exe en vez de una imagen .png o un script en vez de un archivo de texto aÚn si meten malware en una imagen lo mÃĄs probable es que el antivirus lo detecte si se extrae o activa
@@ElPinguinoDeMario mi es bien chafa no sabe abrir puertos y me pide que hable con mi operador, se podrÃa abrir con alguna app vpn tail scale o otra ?
Soy de ecuador y no saben abrir puertos los que te instalan el internet si les pides que te abran un puerto dicen que tienes q hacer una solicitud a la operadora de internet es un trÃĄmite
mejor seria enseÃąar lo mismo pero no en la red local, ademas te falto un paso para que winrar no te pregunte donde lo quieres instalar, ademas puedes generar una o varias lineas de codigo para acer el bypass al antivirus (desactivarlo)
Exacto!! En este vÃdeo elegà hacerlo de la forma mÃĄs simple posible para que no haya dudas, aunque con el tiempo iremos haciendo vÃdeos similares pero mÃĄs complejos ððŧ
Tanta complicaciÃģn... para terminar ejecutando un simple, tÃpico y querido archivo .EXE ð Windows con su configurciÃģn por default, te advierte antes de ejecutarlo. Y cualquier antivirus te lo detecta. O sea: Si tenÃĐs acceso y permisos para bajar el antivirus, alertas de seguridad, etc... ÂŋPARA QUE NECESITÃS ENMASCARAR EL EXE EN UNA IMAGEN???!!! Es como colarse a una casa, prender las luces, saludar a todos, entrar al baÃąo... y reciÃĐn ahà ponerte una mÃĄscara!
Exacto, no tiene mucho sentido pero es interesante mostrar la creaciÃģn del payload y como se puede camuflar, aunque luego el antivirus lo detenga ðĪ·ðŧââïļ
Creo que un exe es mejor que un script de powershell o de batch para ese tipo de ocasiones ademas cualquier payload que se genere con msfvenom asi le pases 1000 iteraciones de cualquier encoder windows defender lo detectara y el "enmascarar el exe en una imagen" obviamente es para engaÃąar a un usuario, si no como se supone que se ejecute?
ð Aprende ciberseguridad y hacking ÃĐtico desde cero con nuestra academia El RincÃģn del Hacker!! elrincondelhacker.es
ð Curso PreparaciÃģn eJPT: elrincondelhacker.es/courses/preparacion-certificacion-ejptv2/
ð Curso de Linux y Bash Scripting: elrincondelhacker.es/courses/curso-de-linux-y-bash-scripting/
ð Curso de Docker: elrincondelhacker.es/courses/curso-de-docker/
Hosting que recomiendo: raiolanetworks.com/landing/hosting-elpinguinodemario/
Para que no sea tan sospechoso, es mejor directamente meterle de logo la imagen al exe con algÚn programa cono resourcehacker y aunque no se vaya a abrir, lo mÃĄs probable es que el usuario simplemente crea que estÃĄ daÃąada y ya. Para los que tengan las extensiones puestas, hay un truco que es bÃĄsicamente usar el caracter RIGHT-TO-LEFT OVERRIDE para camuflar la extensiÃģn y que parezca una imagen normal.
EnsÃĐÃąame bro ð
Lo normal, abres una imagen y te sale una ventana de instalacion
No cabe duda, de todos modos aÚn asà mucha gente le darÃa clic y lo abrirÃa
Nada sospechoso por aqui
tÃpico ðĪĢðĪĢ
XDD
VEO QUE EN ESPAÃA SE INSTALAN LAS IMAGENES, CHISTE DE GALLEGOS
Hola! Gracias por compartir, la verdad es q hacen falta mÃĄs canales con ÃĐste tipo de contenido en espaÃąol.
PermÃteme que comente un par de cosillas :) lo que has creado con msfvenom en kali no es un virus, si no una 'reverse shell' o 'consola remota'. De hecho, la herramienta msfvenom es una combinaciÃģn de dos herramientas llamadas msfpayload y msfencode, que a su vez forman parte de un conjunto de herramientas al que llaman metasploit.
Lo que hace ÃĐsta 'consola remota' es realizar una conexiÃģn inversa entre 'atacante' y 'vÃctima' y hace que el equipo de la 'vÃctima' ejecute un comando, en ÃĐste caso cmd.exe y envÃa el output al equipo 'atacante' mediante tcp; por eso el equipo 'atacante' debe estar a la escucha y debe configurarse un puerto.
Cabe destacar que mediante ÃĐste mÃĐtodo se consigue una consola con los mismos permisos que los del usuario 'vÃctima', por decirlo asÃ. Y se trata de un mÃĐtodo no persistente, es decir, una vez se corte la conexiÃģn, la Única forma de conseguir acceso de nuevo, es que el usuario vuelva a ejecutar el archivo.
TambiÃĐn comentar que la misma prÃĄctica se puede realizar solo con netcat, sin necesidad de usar metasploit
Muy buena aportaciÃģn!! En el vÃdeo lo resumà todo de forma muy rÃĄpida pero sin duda esta explicaciÃģn es ideal para entender todo esto en profundidad, voy a fijar tu comentario para que sea visible para todo el mundo, gracias!! ð
Gracias a tÃ, voy a echarle un ojo a tu contenido :)
Ya tambiÃĐn querÃa comentar que muchas gracias por compartir la informaciÃģn.
@@ElPinguinoDeMario pinguino y como elimino eso.formateando mi pc
El tutorial llegÃģ 10 aÃąos tarde.... Para que esto funcione, el archivo tiene que sobrevivir a la protecciÃģn activa del navegador, luego al antivirus y finalmente al usuario que cuando abra la "imagen" y se encuentre con un instalador difÃcilmente continÚe. ðĪĢ
Fui victima de eso yo te puese decir cesar prestame tu celular y plum le pongo una foto troyano y la abro y listo te hackeo
@@LuisRodriguez-xl9wu Me refiero a lo que trata el video, la PC. El celular lo uso poco y menos para navegar.
â@@LuisRodriguez-xl9wu disculpa es necesario estar conectado para que hackeen? Y que pasa si respeto el celular se corta el hackeo? Y la Última el antivirus siempre avisa?
en mi caso tenÃa mi explorador edge el aceptar las descargas y sin querer le di aceptar a una que no era xd, simplemente se abriÃģ otra pestaÃąa de mÃĄs copiando el nombre del archivo, y ni siquiera me dio tiempo de cancelar, ya estaba mostrando en pantalla hexadecimales y fue ahi donde dije vali vrg, en si todo ya estaba automatizado e informando al atacante que me habÃa pescado, en hora buena la maquina la recuperÃĐ, aunque no fue a la primer formateada, rÃĄpidamente perdà mis cookies y gracias al de arriba ya habÃa quitado mis tarjetas vinculadas, aun me pregunto cÃģmo burlo el programa el windows defender en tiempo real.xd
â@@LuisRodriguez-xl9wuOkey... Se nota que poco sabes de informatica, la "foto con virus" que muestra el tipo en el video solo se puede ejecutar en una netbook o en una pc, no es un celular por que los celular no pueden ejecutar archivos .exe
La ingenierÃa social bien hecha hace que la persona se abra. Recuerdo a un HACKER de la policÃa diciendo que estaba tratando de localizar al cÃģmplice de un delincuente que habÃa robado una retroexcavadora de 80 mil dÃģlares. El primer delincuente ya habÃa sido detenido con la retroexcavadora, pero faltaba localizar al segundo delincuente que desconocÃa la detenciÃģn de su compaÃąero. El HACKER le dijo al delincuente: "el trato fue tan bueno que te voy a dar mil dÃģlares de propina". El hacker enviÃģ una imagen del recibo falso del depÃģsito a la cuenta bancaria del delincuente. La imagen contenÃa un enlace de ubicaciÃģn a travÃĐs de SEEKER. Y el criminal, deseoso de conseguir el dinero, lo aceptÃģ todo. En este caso, la persona estÃĄ tan loca por el dinero que no piensa. SÃģlo piensa en el dinero.
No es una imagen, es un .exe, no has escondido un virus en una imagen, sÃģlo has aÃąadido un icono a un .exe.
Si amigo, vimos el video
Hay alguna forma de hacer lo del video pero sin que el antivirus lo detecte y sin el ejecutable? Solo que entre y ya al hacer doble click o sea al descargarlo
â@@panditalovely3548si, con esteganografia y explotando una vulnerabilidad en el visor de imagen o en el sistema operativo
Puedes cambiarlo creando tu propio tipo de archivo en python
ââ@@panditalovely3548 tendrÃas que buscar o crear un crypter, que te encripte el CÃģdigo de tu ejecutable en tiempo de ejecuciÃģn, bÃĄsicamente lo que hace el ativirus es buscar en su base de datos, si esta encriptado o cifrado es mÃĄs difÃcil saber que cÃģdigo se estÃĄ ejecutando
En resumen... No guardar fotos en bolas para que no las robe el hacker
Nada mas con la pantalla de "instalaciÃģn" ya la persona va a sospechar XD
jajaja siiii el primer paso lo pasocomo si las personas pa ver uns imagen le dan instalar a cualquier cartelito jaja
supongo que es lo mismo que instalar un Photoshop gratis, cada ves que abre el programa el atacante tendrÃĄ acceso a tu ordenador, no me quedo muy claro eso seguirÃĐ investigando
Oculto entre muchas comillas, ha saltado el antivirus, habria saltado el defender...
Solo falta que la foto se llame troyano, eso sin mencionar lo normal que es instalar una imagen.
Hace MUCHO tengo esta duda !!
Se puede ejecutar algo es decir cualquier cosa en el equipo victima al clickar una imagen? (pero sin salir ningun mensaje de instalacion ni nada)
buenisimo todo el trÃĄmite y mÃĐtodo, re enfocado en el proceso y la primer acciÃģn no toma en cuenta un minimo decrazonamiðde la victima que le llegaria de un desconocido una imagen y le da si a instalar!!! subestimando demasiado a los mortales !!!
Recuerdo que hicieron un post de cuales son los mejores canales con ciberseguridad y entre varios estaba el tuyo enserio te merecias ese lugar
Que bueno!! Se hace lo que se puede jeje muchas gracias ððŠðŧ
hola, que otros canales hay aparte de este q es dms bueno
Asi como duda, con el acceso remoto puedes acceder a todo el ordenador? Es decir podrias controlarlo todo?, y los comandos que utilizas, al estar atacando un windows, debes escribir comandos de windows o de linux?. En caso de poder acceder a todo el ordenador, podrias robar datos, ver informacion privada entre otras cosas? (ya se que es ilegal, y no pregunto para fines maliciosos)
Asà es, podrÃas hacer casi de todo con esa shell, desde robar documentos y traÃĐrtelos a tu mÃĄquina atacante para verlos hasta crear usuarios, abrir puertos, instalar servicios y mucho mÃĄs, pero obviamente tienes que dominar comandos avanzados de powershell y cmd
Brutal mi apoyo a este gran canal
MuchÃsimas gracias!! Ahà seguimos a tope ðĨð
Cosas viejas, pero que siguen funcionando. Gracias pinguino!
Sacaremos mÃĄs mÃĐtodos nuevos y mejores para hacer esto mismo ððŧ
@@ElPinguinoDeMario amigo pueden hacer lo mismo pero con el celular por favor a un video de eso
No me funciono en windows 10
â@@ElPinguinoDeMariose puede hacer lo mismo pero sin que salga eso de instalar?
Muy informativo, a ver si puedes hacer un video de tecnicas de Ofuscacion
SerÃa muy buen tema! Tengo que formarme mÃĄs sobre ello pero cuando tenga el nivel lo traerÃĐ al canal ð
8:55 Que se abra un Winrar al clicar en una foto es sospechoso. Si le das a cancelar no entra el virus, Âŋno?
Sii es sospechoso, podrÃamos mejorar mucho este virus pero entonces serÃa mÃĄs difÃcil de entender, harÃĐ otro vÃdeo de ello ð
se podrÃĄ hacer algo de eso en android? yo se como ocultar cosas en una imagen, pero un hacker puede hackearme mi telÃĐfono con solo una imagen? por favor respondeme me hace falta saberlo
asi asi como funciona un virus dentro de un programa que descargas gratuitamente ? y al final tienen acceso a tus datos es asi?
ÂŋPero que caso tiene esto si el simple Windows Defender puede detectarlo? Por que no mejor usar una incrustaciÃģn bit a bit?
La verdad muy buen video
Una pregunta cuÃĄl es tu tema de zsh en la terminal?
Muchas gracias por el apoyo!! En el vÃdeo no utilizaba ningÚn tema, es tal cual viene por defecto en Kali Linux ð
consulta: No se podria usar ngork para mantener pesrsitencia? esto con respecto a la direccion Ip del atacante, sabemos que una red esta no siempre es la misma.
QuÃĐ pasa si tiene activado la protecciÃģn en tiempo real, del lado de la vÃctima, su Windows Defender?. DetecterÃĄ y advertirÃĄ a la vÃctima de esta prueba sospechosa?
Y si yo quiero poner el virus en la imagen y mandarlo a alguien y cuando el destinatario abra o toce la imagen me mande su ubicaciÃģn y una foto de su cÃĄmara frontal ðĪðĪðĪ
Ojo hermano que interante, lo voy a poner en practica jejeje
Muchas gracias!! Me alegro que haya sido de utilidad ð
no hay alguna forma de ya tener un virus en una imagen la cual no me pida abrirlo asà como te aparece, digamos algo mÃĄs discreto, o cualquier archivo de informaciÃģn pero no me genere ese abrir extraible?
tengo una pregunta como puedo hacer un archivo que me habilite o desabilite un tarea administrativa de windows?
Me gustÃģ tu video, desbloqueaste viejos recuerdos, pero:
A ver, no se si tu tÃtulo es clickbait, pero aquà lo que hiciste no fue esconder un Virus dentro de una imagen, sino que mÃĄs bien escondiste tanto la imagen como el malware dentro de un autoextraÃble.exe.
Tu video me ha traÃdo mucha nostalgia, pues esto era conocido desde Windows 98 y se lograba no sÃģlo con WinRAR, sino tambiÃĐn con el instalador de Nullsoft (de los creadores del legendario Winamp) o tambiÃĐn con el poderosÃsimo y nunca bien ponderado: Quick Batch File Compiler (QBFC para los amigos).
Les voy a contar una historia: Yo estaba haciendo mis pininos en archivos por lotes (batch) pues, combinando mis scripts pedorros, pero eficaces precisamente con QBFC y haciendo uso de un diskette que, por motivos de trabajos escolares le prestÃĐ a una chica que me gustaba, luego ella me lo devolviÃģ, pero sin saber que incluÃa una carpata oculta y escondida con todas las fotos comprimidas que cupieron en la unidad de 3.5'' (1.44MB) en total fueron 9 fotos con la resoluciÃģn usada en ese entonces 800x600 ( sÃģlo las primeras 9 fotos en orden alfabÃĐtico dentro de "mis imÃĄgenes" en su equipo, no cupieron mÃĄs en el diskette) pero al ver que algunas fotos en las que aparecÃan ella y sus hermanas fueron bastante reveladoras eso me motivÃģ tanto que me propuse comprar un pendrive y repetir el proceso, pero esta vez con la brutal capacidad de 256MB jejeje, era lo mejor que habÃa en su momento Y ahora sÃ, por fin pude copiar todas las fotos de su PC. TambiÃĐn lleguÃĐ a usar este mÃĐtodo en los cybercafÃĐs para conseguir canciones de Kazaa, emule y ares, trabajos escolares y todo tipo de documentos sin tener pedirlos (asà como conversaciones guardadas de msn), sÃģlo rentaba 10 minutos, conectaba el pendrive y como las computadoras estaban en red, apropiarme de lo ajeno fue pan comido, dejaba un rato trabajar al proceso y me iba a platicar con mis amigos, luego regresaba por el botÃn. Bien dicen que la informaciÃģn es poder, jejeje. Por favor no me juzguen, no era un chico malo, sÃģlo un chico curioso. Eso fue durante la secundaria y el bachillerato, pero como yo no tenÃa internet en mi casa nunca me pasÃģ por la mente ganar acceso en el sistema y controlarlo vÃa remota. Que buenos recuerdos.
Por eso en los colegios recomendaban dos cosas:
1) Configurar explorer para mostrar las extensiones de archivo, de modo que siempre pudieras ver quÃĐ tipo de objeto tenÃas entre manos.
2) Deshabilitar la reproducciÃģn automÃĄtica de medios (diskettes, CDs, pendrives) esto se hacÃa desde plantillas administrativas.
Yo tambiÃĐn habilitaba el mostrar archivos ocultos (por eso de los autorun.inf dentro de las unidades que se aprovechaban de que por defecto siempre eran auto-ejetutables, pero esto se anula si era desactivada la funciÃģn de auto-ejecutar las unidades).
Conociendo esto, en lugar de abrir directamente un *.exe yo siempre le daba en click derecho al ejecutable y si en el menÚ contextual del explorador aparecÃa la opciÃģn de "extraer con WinRAR" entonces procedÃa a desempaquetarlo y escudriÃąar los archivos y scripts del auto-extraÃble, y si me convencÃa lo usaba normalmente. Muchas veces encontrÃĐ verdaderos malwares previniendo posibles infecciones en mis equipos. Pero bueno, para esta opciÃģn hacÃa falta tener un criterio mÃĄs avanzado de informÃĄtica, en los 90's si enseÃąaban todo esto a fondo, no se porquÃĐ despuÃĐs todos los cursos y escuelas de informÃĄtica se concentraban en ofimÃĄtica y dejaban de lado las bases reales de la computaciÃģn a tal grado de que las personas ya no sabÃan cÃģmo se constituÃa un archivo o directorio dentro del sistema de ficheros, ya de la seguridad informÃĄtica mejor ni hablamos. Pero bueno volvamos al punto: El caso estÃĄ en que si cualquier mortal hacÃa uso de los dos primeras prÃĄcticas estaba mucho mÃĄs protegido que incluso teniendo antivirus comiÃĐndose los recursos del sistema, siempre nos enseÃąaron que el mejor antivirus es el sentido comÚn.
Ahora, con respecto al tÃtulo de tu video: "ESCONDER un VIRUS dentro de una IMAGEN" creo que esto no se logrÃģ al pie de la letra.
Me gustarÃa ver que alguien escondiera un virus o troyano real dentro de una imagen *.jpg o *.png conservando tanto sus extensiones como sus formatos, es decir no vale tener un ejecutable con extensiÃģn renombrada a extensiÃģn de imagen (troyano_ejecutable.jpg), sino que debe ser una imagen autÃĐntica real, reproducible, editable, utilizable, una imagen que la puedas abrir en el visor de imÃĄgenes como ponerla de fondo de escritorio y que supere las dos medidas de seguridad que muestro anteriormente. esta propuesta vale para cualquier otro tipo de formato o documento como *.pdf, *.mp3, *.docx, etc. Pero siempre y cuando conservando las premisas de las dos medidas de seguridad y la usabilidad de dicho formato dentro de su contexto, porque el archivo generado en el ejemplo de este video podrÃa ser usado como fondo de escritorio Âŋo si? me refiero al archivo en sà y no a la imagen que emerge.
ÂŋCÃģmo lo harÃan?
Muy buen aporte!! Sin duda en el vÃdeo es un tutorial muy sencillo para aprender algunos conceptos y para quienes empiecen en ciberseguridad, donde pueden ver el uso de msfvenom, la generacion de payloads y como ganar una reverse shell de la mÃĄquina vÃctima, un vÃdeo muy simple orientado a quienes estÃĄn empezando en esto ððŧ
â@@ElPinguinoDeMariorecomiendas un video mas avanzado por favor?
Muy buen video ,una pregunta ,aplica tambien si el que lo abre es un telefono android o tablet?
Hola!! En ese caso no funcionarÃa porque el payload que utilizamos el msfvenom es para Windows. Si queremos que funcione en Android debemos seleccionar el payload de Android y generar el archivo con extensiÃģn apk
â@@ElPinguinoDeMario tienes vÃdeo de mÃģviles? Una pregunta si doy clic en la imagen y de inmediato (2 minutos) le hice limpieza y scaneo de dispositivo y lo reinicie. Debo preocuparme?
Por favor haz un vÃdeo de cÃģmo detectar una conexiÃģn remota y los permisos que puede tener.
Siiii
Ooooooooo
mi ip de mi dispositivo puede servir al utilizar kali linux desde wsl de windows?
Hola muchas gracias por el vÃdeo, muy interesante y muy bien explicado
ESTEGOSAURIO... digo, esteganografÃa.
Que mas se puede hacer cuando ya estamos adentrÃģ se pueden ver las fotos del telÃĐfono infectado o no /??????
Y mi pregunta es, aunque el Windows eliminÃĐ ese archivo, y siga en contacto el atacante, ÂŋComo elimino desde raÃz todo? O el atacante seguirÃĄ teniendo acceso a su gusto?
Hola!! Para ello simplemente puedes apagar el ordenador y en el prÃģximo reinicio eliminar el programa ððŧ
â@@ElPinguinoDeMario disculpa y en celulares imÃĄgenes que te envÃan por whappt?
â@@jorgelandazuri-gg9zxmedxxmxwsx
Con todo respeto, pero esa tecnica esta como que un poquito antigua, ademas debe pasar los fltros de seguridad de navegadores, antivirus (en su defecto windows defender, ahi la importancia de mantener actualizado) y es sospechoso que al abrir una imagen te pida instalar
RecomendaciÃģn final, antes de abrir una imagen o archivo tener cuidado que alguien os pueda infectar con un virus o algo, en fin la HipotenusaâĶ
No tenÃa ni idea que se podÃa hacer eso... Buen video Patronus ð
Me alegro mucho!! Aprenderemos nuevos conceptos muy interesantes ð
Me gusto el tutorial, exelente muy informativo. saludos.
Funciona y me parece excelente muchas gracias por compartir el conocimiento
Hola saludos y que pasa si abro ese archivo en una pc con linux tambien podria n hakearme? O el archivo no se podra ejecutar?
buenas noches mario, eso mismo con la imagen se puede hacer para controlar un telefono androi y mandar la imagen por whatsapp ?
Hola! Tengo una duda que ojalÃĄ pudieras ayudarme a aclarar.
Tengo un perfil en una pÃĄgina, en dicha pÃĄgina podemos enviar y recibir mensajes con otros usuarios, pero me ha llegado a mi bandeja una imagen con un cÃģdigo QR, entonces abrà el mensaje, vi que estaba esa imagen pero no la abrà ni le di click y procedà a borrar el mensaje.
El perfil se veÃa que era falso, pero me inquieta que haya sido un malware y yo de tonto abrà el mensaje para ver que decÃa.
A ese sitio entro mediante Chrome y como te mencionÃĐ, no di click a dicha imagen.
Gracias por tu ayuda.
â@@DV747oye bro en telegram un tipo llamado akio bairo creo que se llamaba me mando una imagen vi la notificacion y cuando entro al chat me dice que su cuenta fue eliminada sospeche de ello y elimine la carpeta de telegram y active el antivirus en mi movil pero aun sigo algo nervioso por lo sucedido Âŋcrees que haya sido algun tipo de virus o algo asi?
ojala y me responda alguien, en la maquina virtual si me sale cuando pongo en el navegador el virus en una pagina, pero cuando salgo para window es el problema no se me sale ni la pagina cuando salgo y eso me frustra un poco
para abrir una imagen mediante Android tambiÃĐn valdrÃa no? Ej: lo mandas al correo, te lo descargas y ya estarÃa.
Como sales al hacer la conexion con la maquina yo lo intengo con ^C pero me dice que no se reconoce como comando externo o interno
Y como te proteges cuando ya te instalaron ese virus?
PodrÃamos hacer un escaneo con el antivirus, eliminar el archivo y muy importante reiniciar el pc para detener la conexiÃģn con el atacante ððŧ
Apaga el wifi y escaneo
Es posible hacerlo para telÃĐfono osea obtener el acceso de un telÃĐfono
Gracias me gusto el contenido, asà desarrollare mis aprendizajes y dudas que tengo.
Me alegro mucho!! Bienvenido ð
O
hice todo el proceso, pero cuando le doy a instalar, y escuchando en el puerto solo se queda listening on 443 y no hace mas nada, osea no me da acceso a la pc
SE HACEN LAS PRUEBAS CON FINES ETICOS, NO ME INTERESA HACKEAR A NADIE, TENGA LINDO DIA
@@DV747
Estoy estudiando programaciÃģn y esto me encantÃģ!!
Me alegro mucho!! ð
Entonxes si descargo una imagen de google y me sale instalar es virus al 1000
una pregunta, si una persona fuera victima de este ejemplo, como hace para cortar el acceso a su ordenador, es decir como se puede identificar que tienen acceso remoto, y en ese caso como bloquear dicha actividad
Lo mÃĄs fÃĄcil serÃa eliminar la amenaza, hacer un escaneo con el antivirus y reiniciar el pc ððŧ
Formateo
Quiza
CÃģmo vuelvo a establecer conexiÃģn con la mÃĄquina de la victima ?
Al quedar en escucha con netcat este puede recibir y darme xontrol de varias maquinas al mismo tiempo?
Ejemplo envio la misma imagen a varias maquina de mi red y todas hacen click .
Pedo acceder a todas o sola a la primera que llega.
Gracias
En ese caso no se podrÃa porque el virus de la imagen envÃa la conexiÃģn por un puerto determinado (el puerto que ponemos con msfvenom) por tanto si ya hay una conexiÃģn de netcat utilizando un puerto no podrÃamos crear otra utilizando ese mismo puerto.
La soluciÃģn puede ser enviar varias imÃĄgenes con el virus y cada una de ellas que utilice un puerto diferente, entonces ahà si que podrÃamos recibir distintas conexiones de diferentes mÃĄquinas utilizando puertos diferentes ððŧ
a mi me enviaron por correo un pdf con la informaciÃģn de un pedido, que obvio nunca realice, aparte de que el correo que me lo enviÃģ es de esos correos extraÃąos con puros nÚmeros y letras aleatorios, volviendo al pdf una vez vi que se le puede hacer algo parecido, segÚn abrÃas el pdf y lo leÃas normalmente, pero internamente ejecuto un proceso donde pueden acceder a tu informaciÃģn
Exacto!! Tal y como hemos visto en este vÃdeo existen tÃĐcnicas para ocultar troyanos dentro de archivos, es un tema muy interesante tambiÃĐn que mirarÃĐ de hacer un vÃdeo sobre eso mismo!!
â@@ElPinguinoDeMarioamigo y como podemos desinfectar esa imagen o documento de ese virus? Y solo conservar la foto y el documento?
â@@ElPinguinoDeMariose puede?
esto solo funciona desde una red local o puede accederse desde internet?
la idea es parecer lo menos predecible ni una persona tan ignorante no pensaria que eso es normal se harian la idea igual y mas si el antivirus salta con que es un virus
Se puede hacer esto con videos?
hola! yo tengo una pregunta posiblemente algo rara pero Âŋque pasarÃa si en un dado caso la imagen se abriera en un celular? no funciona el comando .exe o que
Hola!! En celular no funcionarÃa ðĪ·ðŧââïļ
muy bueno! ð
Muchas gracias !! Se hace lo que se puede jeje
Genial estoy aprendiendo JAVA y vamos por mas Gracias
Por eso en las empresas los usuarios nunca deben tener permisos de administrador xD
Exactoð
Como es eso?
ÂŋCon quÃĐ extensiÃģn queda la imagen una vez escondido el virus en el winrar?
La extensiÃģn puedes ponerle la que quieras al momento de crear el autoextraible de winrar, lo puedes poner en el nombre ððŧ
Como escalo privilegios en Android Âŋes igual?
Hola!! En Android serÃa otro procedimiento, pero de momento no tengo conocimientos de eso ðĪ·ðŧââïļ
holaÂĄ como haces para crearlo para enciar a android? sin que requiera los permisos
claro, pero seguro habrÃĄ alguna forma de ocultar el ejecutable no?, por que es bastante obvio el virus xd. Y en el caso de que te hagan eso, como victima, como cerrarÃas el acceso remoto?.
Sii hay mÃĄs formas, podemos ejecutar directamente el payload sin comprimirlo cambiÃĄndole el icono y listo ððŧ una vez que estÃĐ el virus ejecutado simplemente con reiniciar el pc y eliminar el archivo ya estarÃa listo
â@@ElPinguinoDeMariodepende del virus porque aveces ni reiniciando
FÃĄcil. Agarras un .exe con notepad y los guardas como jpg. Salu2
Men ninguno de tus videos me funciona no se crea la pÃĄgina python ðĪ
para
android tenes ?
Hola acabo de descubrir tu canal y me gusta este tipo de contenido pero queria hacerte una pregunta: Âŋse puede hacer para que no se extraiga la imagen y el archivo .exe?
Hola!! Muchas gracias por el apoyoð en ese caso bastarÃa simplemente con ejecutar el payload y listo, sin comprimirlo ni nada y con eso ya obtendrÃas la reverse shell ððŧ
Muy bueno, estaria bien un video de como hacer un documento malicioso usando macros.
Eso se puede camuflar como los drivers
hola tengo un problema y es que cuando creo el http en la maquina windows no me carga la pagina
Es posible que ambas mÃĄquinas no se encuentren en la misma direcciÃģn IP o tengas alguna red vpn o limitaciÃģn en tu internet , aunque sino puedes compartir el fichero por cualquier otra vÃa ððŧ
Una pregunta funciona para celulares !?
Hola serÃĄ que me puedes ayudar con un proyecto ?
De RepÚblica Dominicana soy...
Yo lo intente pero no me dio mi navegador no me dejÃģ
men tu cortastes el video de que vale mentir si tenias varias cosas ahi despues de ls pusistes algo mas
Me esta diciendo que no deberia inatalar imagenes ð
Hola,lo primero de todo muchas gracias por la informaciÃģn que nos brindas y ahora te comento....tengo un problema y es que cuando pongo el sudo python -m http.server 80 se queda en la primera linea que te sale a ti osea, las 4 lÃneas de abajo con las ips no me salen y obviamente cuando me pongo a la escucha del puerto 443 y ejecuto el .exe en el otro pc (windows) no me sale nada en kali,como si no hubiera hecho nada vamos,xD. SabrÃas donde puede residir el problema? Un saludo y nuevo sub.
Muchas gracias por el apoyo!! El problema puede deberse a muchos motivos, es posible que la conexiÃģn no se estÃĐ efectuando porque los equipos se encuentren en rangos diferentes, es decir, puedes ver si hay conectividad primero haciendo un Ping entre las mÃĄquinas ðĪ
Una cosa asà nos enseÃąaron en el curso de tÃĐcnico informÃĄtico, para saber hacerlo y saber identificarlo.
Exacto! La mejor forma de protegerse es conocer cÃģmo funcionan los virus
Una imagen iso modificada o no puede tener virus?
TambiÃĐn podrÃa ðĪ·ðŧââïļ
Llegue como tarde jaja,no hay un tutorial de virus para celular
Y como se aria eso en una red fuera de tu red local por internet ? Por quÃĐ esa IP solo funciona en local
Hola!!! En ese caso deberÃamos utilizar nuestra IP pÚblica y abrir el puerto correspondiente de nuestro router, es decir, el puerto que estemos utilizando con netcat es en mismo que debemos abrir en nuestro router para que este sepa donde enviar el trÃĄfico una vez se haya recibido la reverse shell ðððŧ
@@ElPinguinoDeMario muy bien
Solo funciona en window mas no en android
Saben cÃģmo subirlo a un enlace?
ChalÃĐ yo no se nada de informatica ð, pero ya me dio miedo de descargar imagenes
Te recomendarÃa activar las extensiones de nombre de archivo si no lo tienes activado, asà ves si estas abriendo un .exe en vez de una imagen .png o un script en vez de un archivo de texto aÚn si meten malware en una imagen lo mÃĄs probable es que el antivirus lo detecte si se extrae o activa
Y si lo abre en android
MI PROFESORA LAMENTARE LA TAREA DE HISTORIA >:)
CÃģmo se puede realizar este ataque en otro equipo que no estÃĐ en la misma red?
Tendriamos que abrir los puertos de nuestro router, el mismo puerto que hayamos puesto dentro de msfvenom
@@ElPinguinoDeMario mi es bien chafa no sabe abrir puertos y me pide que hable con mi operador, se podrÃa abrir con alguna app vpn tail scale o otra ?
Soy de ecuador y no saben abrir puertos los que te instalan el internet si les pides que te abran un puerto dicen que tienes q hacer una solicitud a la operadora de internet es un trÃĄmite
Hay algun virus para Linux?
Sii tambiÃĐn existe, eso existe en cualquier sistema operativo ðĪ·ðŧââïļ
sin tener la necesidad de ver el video, solo personalizaste el icono del .exe
Y tambiÃĐn generar la backdoor ðĪ·ðŧââïļ
Eso funciona si lo hago en un telefono?
Hola!! DirÃa que no ðĪ·ðŧââïļ
@@ElPinguinoDeMario Te admiro demasiado, muchas gracias por tu contenido tan interesante.
mejor seria enseÃąar lo mismo pero no en la red local, ademas te falto un paso para que winrar no te pregunte donde lo quieres instalar, ademas puedes generar una o varias lineas de codigo para acer el bypass al antivirus (desactivarlo)
Exacto!! En este vÃdeo elegà hacerlo de la forma mÃĄs simple posible para que no haya dudas, aunque con el tiempo iremos haciendo vÃdeos similares pero mÃĄs complejos ððŧ
Como se hace
Si fuera para una apk funcionaria
Tanta complicaciÃģn... para terminar ejecutando un simple, tÃpico y querido archivo .EXE ð
Windows con su configurciÃģn por default, te advierte antes de ejecutarlo. Y cualquier antivirus te lo detecta.
O sea: Si tenÃĐs acceso y permisos para bajar el antivirus, alertas de seguridad, etc... ÂŋPARA QUE NECESITÃS ENMASCARAR EL EXE EN UNA IMAGEN???!!!
Es como colarse a una casa, prender las luces, saludar a todos, entrar al baÃąo... y reciÃĐn ahà ponerte una mÃĄscara!
Exacto, no tiene mucho sentido pero es interesante mostrar la creaciÃģn del payload y como se puede camuflar, aunque luego el antivirus lo detenga ðĪ·ðŧââïļ
Creo que un exe es mejor que un script de powershell o de batch para ese tipo de ocasiones ademas cualquier payload que se genere con msfvenom asi le pases 1000 iteraciones de cualquier encoder windows defender lo detectara y el "enmascarar el exe en una imagen" obviamente es para engaÃąar a un usuario, si no como se supone que se ejecute?
Lo mismo puedo hacer para un apk?
Hola!! SerÃa mÃĄs complicado, el proceso es diferente ððŧ
alguien sabe como esconder fotor en archivos de musica? al puro estilo de mr.robot?
Deepsound