Efectivamete el Windows Defender no lo detecta pero el antivirus(Kasperski) que uso lo detecta como software malicioso; gracias por tomarte el tiempo de realizar estos videos
Gracias, pronto subo otro video escalando otro nivel de seguridad al Payload con encriptamiento, los motores de busquedas de los antivirus son muy robustos ahora, mas que manejan un cliente ML local y un Cloud, y se le suma machine learning, pero tampoco es imposible, estoy analizando si muestro como hacer un PAYLOAD en c y luego hacerle un algoritmo de encriptamiento en VisualStudio, pero por ahora quiero mostrar lo basico para que todas aquellas personas con poco conocimiento vayan aprendiendo, nuevamente gracias por tu apoyo, Slds
Otro gran vídeo se le agradece aunque me lo detecto el windonw 10 defender sin antivirus toca seguir investigando y viendo mas vídeos del canal saludos
Muchas gracias por estos conocimientos le hago una consulta, si al realizar el encode nuevamente me genera al final un signo = lo pego también en el nuevo código o lo omito y lo paso al nuevo código si en ese signo que se me genera?, muchas gracias.
Gracias amigo una pregunta en el caso de que termine en. Py desde ahí como lo muestras se remplaza con el código ya ofuscado en base 64 como lo muestras hasta hay claro, pero en el caso de que termine en. Js o. Exe. Bat o . Apk gracias, de nuevo muy buenos tus videos ✌️
Muchas gracias por tu video, me ha funcionado muy bien. Sin embargo tengo dos consultas. Que puedo hacer si la víctima no tiene Python instalado (he tenido que instalarlo para que funcione), entiendo que podría convertir en exe el script. Adicionalmente quisiera saber como correrlo en background, es decir que se ejecute y no se quede la terminal abierta y visible, de modo que el usuario podría abrirlo. Saludos y gracias.
Gracias Santiago, en efecto si se cierra el payload en efecto perdemos conexion, cuando se gana conexion debemos trabajar en la post explotacion, que es esto, bueno esta es la fase donde debemos dejar algo en el sistema operativo que si el user reinicia el computador, cuando lo vuelva a encender tengamos acceso, aqui se podria buscar esconder el payload como un servicio, Slds
@@santiagosanabria2834 haber mira lo explicare basandome en una auditoria Ethical Hacker, una auditoria Ethical Hacker se compone por 5 fases, 1) Recoleccion de Informacion, 2) Analisis de Vulnerabilidades, 3) Explotacion, 4) Post Explotacion, 5) Entrega de Informes........entonces cuando acceders a un dispositivo es la fase 3 y si quieres mantener acceso es la fase 4, ahora esta metodologia podria funcionar para un Hacker, pero en el punto 5 de Reporteria, el hacker lo cambiaria por borrado de logs, para que no sepan que vulnero un sistema y adicional sigue teniendo acceso, Slds.
@@PentestingSchool ya entendí osea, que lo que se hace con un backdoor es reemplazarlo por la 5 fase, se borran evidencias pero se sigue teniendo acceso al sistema y la fase de post explotación es antes de esto, gracias bro cada vez se van aprendiendo nuevas cosas
una preguta.. si no estoy dentro de la red.. me tendria que conectar a una ip publica... que garantias puedo tener de que no me identificaran mi posicion atraves de la ip publica escucha.
En efecto seras detectado, en modo de ejemplo podemos usar ngrok, para levantar servicios en nuestro OS, y no exponer nuestra direccion IP publica, como lo comentas tu, no se si ya usaste ngrok igual puedes encontrar otras aplicaciones o sitios web, que presten este servicio gratis, tambien aprovecho a mencionar que es importante cuando hacemos auditorias, enrutemos todo el trafico saliente incluyendo las consultas de DNS sobre la red Tor, ya en mi canal subi un video tutorial donde explico como instalar Tor Router, para hacer este proceso que te comento, por que recomiendo el scrip de Tor Router, bien por que hay otros metodos de enturar el trafico saliente hacia Internet pero los request DNS son hechos a los servidores DNS de tu proveedo, aqui facilmente te detectan, espero te sirva esta respuesta, Slds
@@Arriaga_gnu de hecho cuando termine con la explicacion de payload enseñare como conectarse a mi Kali de redes remotas, asi que ahi enseñare nuevamente como instalar Tor Router y ngrok, para hacer la demo creo que ese video sale el viernes. Slds
@@PentestingSchool Gracias por tu información eres uno de los pocos que explica bien, mencionaste rastreo de ip publica, es posible saber una posición casi exacta de una ip? lo pregunto por que me interesa ya que yo sepa la ip publica muestra la ubicación mas cercana del servicio isp no de la computadora
Muy buen aporte y excelente videos! se agradece el conocimiento solo una pregunta, se puede ocultar la ventana que queda abierta de python al momento que correr el payload?
Perfecto Edison ahora voy a subir un video tutorial donde voy a mostrar como encriptar el payload, asi que cuando ya veas el nuevo tutorial realiza nuevamente el Lab, la idea es aprender a utilizar distintas tecnicas, por que en un ecenario real de una auditoria trabajamos con distintos Antivirus, asi que se debe estar capacitado para aplicar distintas tecnicas como es tu caso... por eso los que quieran aprender es recomendable hagan los LAB, gracias por tu aporte Slds
Buenas tardes, no se si es por que lo he hecho mal o no se el porque, el payload funciona perfectamente, pero es detectado por mi windows defender y mi karpesky. Por otra parte, el codigo Basura de donde se obtiene? tiene que tener algunos simbolos, medidas o caracteristicas especiales? o puedo coger las letras que yo quiera y numeros.? Me encantan tus tutoriales, sigue asi, mucho animo y gracias por todo. Pro cierto tengo Windows 10
Hola, bueno hay un video tutorial donde demuestro que con el PAYLOAD hecho en python + Ofuscado+ Encriptado, no lo detecta Windows Defender, Nod32, Kaspersky, con respecto al Junk Code tu puedes definir lo que quieras para agregar sin embargo la recomendacion para que no interfiera con el codigo fuente del PAYLOAD utiliza sintaxis como las que muestro en el video. Slds
@@PentestingSchool Es muy bueno el contenido que haces te animo a que sigas adelante. Soy administrador de sistemas y encargado de seguridad en una empresa. Repito el contenido es impecable, ahora no se si TH-cam te dejaría subir la misma practica pero con un equipo remoto? la mayoría muestra estas practicas en LAN (no por eso deja de ser interesante obviamente he) pero pero si el RHOST es un equipo remoto que esta en Internet? jejej si colocas tu ip publica en el LHOST te rastrearian muy facil........xd Saludos
@@Fernandoc4dJ Hola Fernando muchas gracias por tu comentario, y estoy de acuerdo con lo que tu dices, pero hay metodos que podemos realizar para conectar fuera de una red externa sin publicar tu direccion IP Publica, estamos claros que poner IP Publica en RHost es como dispararte tu mismo, ahora tambien se pueden enseñar un metodo de como seria conectado desde una red externa, no te lo bloquean, y esos videos no son eliminados, ya comparti en el pasado ese tipo de videos. :D ..... Slds
Buen video pero osea para que este ejecutado el paylaod siempre tiene que estar abierta la ventana del cmd en Windows 😭 y si el usuario mira eso de ley va a cerrar y se perdería todo oye tambirn quería preguntar necesariamente puedo poner esas líneas de código que tienes tu o las pueda poner aleatoria
Javier, los videos son un metodo o una guia de aprendizaje para realizar Pentesting, te invito a que si quieres aprender esta area, debes leer, practicar, por que lo que tu quieres hacer es posible, hay PAYLOAD que bien trabajador puedes evitar que el usario mire esa ventaja, incluso msfvenom es una herramientas bien extensa, yo hago enfasis que la aprendan bien, que conoscan todas las opciones o funcionalidades que nos permite esta herramienta, ahora referente a lo segundo no necesariamente puedes ponder los String que yo agrego, te reitero se los copio para que hagan sus laboratorios, incluso puedes probar tu cambiando las lineas y ver que pasa, todo reside en uno mismo hacer pruebas, la base yo se las comparto o la orientacion yo se las comparto pero, animos esta es una bonita area, espero te animes a practicar, Slds
@@PentestingSchool muy bien amigo preguntaba es que estoy buscando métodos de ofuscación y todo lo que tu hisiste quiero automatizar en bash scripting, ya que estoy haciendo un script automatizando metasploit pero que tenga payloads ofuscado o encriptados para que sea un completo script muy buen canal éxitos
Gracias esta interesante saludos De donde salió el código basura. Es posible hacer lo mismo pero sin que de envie el payload o al menos esconder en un video . Foto etc Gracias
Incrustar Junk Code en un Payload se llama Ofuscamiento, el proceso que muestro en mis videos es la tecnica de ofuscamiento manual, esto se puede realizar tambien con herramientas que te ayudar a insertat junk code, esto seria un proceso automatizado, ahora es posible crear Payload y luego inyectarlos un fichero PDF, Ficheros de Ofimatica (Word, Excel, Power Point), y adicionalmente puede inyectar un paylaod en una imagen, si quieres ver el procesimiento vete a la lista de reproduccion Ethical hacking y ahi encontrar un video donde explico como inyectar un Payload con la tool Veil-Evasion en una imagen. Slds
Sinceramente eres genial ! Vuelve con contenido pls se te extrañaaa
Efectivamete el Windows Defender no lo detecta pero el antivirus(Kasperski) que uso lo detecta como software malicioso;
gracias por tomarte el tiempo de realizar estos videos
Gracias, pronto subo otro video escalando otro nivel de seguridad al Payload con encriptamiento, los motores de busquedas de los antivirus son muy robustos ahora, mas que manejan un cliente ML local y un Cloud, y se le suma machine learning, pero tampoco es imposible, estoy analizando si muestro como hacer un PAYLOAD en c y luego hacerle un algoritmo de encriptamiento en VisualStudio, pero por ahora quiero mostrar lo basico para que todas aquellas personas con poco conocimiento vayan aprendiendo, nuevamente gracias por tu apoyo, Slds
Dime Algo que version de Karsp usas Free o de pago ?
@@PentestingSchool version de pago
Otro gran vídeo se le agradece aunque me lo detecto el windonw 10 defender sin antivirus toca seguir investigando y viendo mas vídeos del canal saludos
Saludos estado un poco ocupado pronto vuelvo con mas videos de Payload para evasion de AV, Slds
Maravilloso video maestro, muchísimo valor en esto!
Muchas gracias por estos conocimientos le hago una consulta, si al realizar el encode nuevamente me genera al final un signo = lo pego también en el nuevo código o lo omito y lo paso al nuevo código si en ese signo que se me genera?, muchas gracias.
Gracias amigo una pregunta en el caso de que termine en. Py desde ahí como lo muestras se remplaza con el código ya ofuscado en base 64 como lo muestras hasta hay claro, pero en el caso de que termine en. Js o. Exe. Bat o . Apk gracias, de nuevo muy buenos tus videos ✌️
Y puedes hacer q la sesión se mantenga abierta en todo momento?
Muchas gracias por tu video, me ha funcionado muy bien. Sin embargo tengo dos consultas. Que puedo hacer si la víctima no tiene Python instalado (he tenido que instalarlo para que funcione), entiendo que podría convertir en exe el script. Adicionalmente quisiera saber como correrlo en background, es decir que se ejecute y no se quede la terminal abierta y visible, de modo que el usuario podría abrirlo. Saludos y gracias.
Oye jorge, videaso, digno de un maestro como tu, una pregunta bro, ¿si el atacante cierra el payload nosotros perdemos conexión con meterpreter?
Gracias Santiago, en efecto si se cierra el payload en efecto perdemos conexion, cuando se gana conexion debemos trabajar en la post explotacion, que es esto, bueno esta es la fase donde debemos dejar algo en el sistema operativo que si el user reinicia el computador, cuando lo vuelva a encender tengamos acceso, aqui se podria buscar esconder el payload como un servicio, Slds
@@PentestingSchool osea que lo que seguiría es dejar backdoor para entrar en otro momento deseado
@@santiagosanabria2834 haber mira lo explicare basandome en una auditoria Ethical Hacker, una auditoria Ethical Hacker se compone por 5 fases, 1) Recoleccion de Informacion, 2) Analisis de Vulnerabilidades, 3) Explotacion, 4) Post Explotacion, 5) Entrega de Informes........entonces cuando acceders a un dispositivo es la fase 3 y si quieres mantener acceso es la fase 4, ahora esta metodologia podria funcionar para un Hacker, pero en el punto 5 de Reporteria, el hacker lo cambiaria por borrado de logs, para que no sepan que vulnero un sistema y adicional sigue teniendo acceso, Slds.
@@PentestingSchool ya entendí osea, que lo que se hace con un backdoor es reemplazarlo por la 5 fase, se borran evidencias pero se sigue teniendo acceso al sistema y la fase de post explotación es antes de esto, gracias bro cada vez se van aprendiendo nuevas cosas
@@santiagosanabria2834 El backdoor entra en la fase Post Explotacion y si te vas por la linea de Hacker la siguiente fase es borrado de Log... Slds
no me da el meterpreter
nose que estoi haciedo mal
Bro puedo agregarle lo que yo quiera en la línea?
una preguta.. si no estoy dentro de la red.. me tendria que conectar a una ip publica... que garantias puedo tener de que no me identificaran mi posicion atraves de la ip publica escucha.
En efecto seras detectado, en modo de ejemplo podemos usar ngrok, para levantar servicios en nuestro OS, y no exponer nuestra direccion IP publica, como lo comentas tu, no se si ya usaste ngrok igual puedes encontrar otras aplicaciones o sitios web, que presten este servicio gratis, tambien aprovecho a mencionar que es importante cuando hacemos auditorias, enrutemos todo el trafico saliente incluyendo las consultas de DNS sobre la red Tor, ya en mi canal subi un video tutorial donde explico como instalar Tor Router, para hacer este proceso que te comento, por que recomiendo el scrip de Tor Router, bien por que hay otros metodos de enturar el trafico saliente hacia Internet pero los request DNS son hechos a los servidores DNS de tu proveedo, aqui facilmente te detectan, espero te sirva esta respuesta, Slds
@@PentestingSchool Exelente gracias por la explicacion vere lo de Ngrok y lo de Tor Router
@@Arriaga_gnu de hecho cuando termine con la explicacion de payload enseñare como conectarse a mi Kali de redes remotas, asi que ahi enseñare nuevamente como instalar Tor Router y ngrok, para hacer la demo creo que ese video sale el viernes. Slds
@@PentestingSchool Gracias por tu información eres uno de los pocos que explica bien, mencionaste rastreo de ip publica, es posible saber una posición casi exacta de una ip? lo pregunto por que me interesa ya que yo sepa la ip publica muestra la ubicación mas cercana del servicio isp no de la computadora
@@movistarsoporte7223 gracias por tu comentario a que te refieres que video?
Muy buen aporte y excelente videos! se agradece el conocimiento solo una pregunta, se puede ocultar la ventana que queda abierta de python al momento que correr el payload?
creo que si, tendrias que modificar el codigo del payload para que al iniciarlo se cierre el programa
Cual sería la técnica con un .exe?
estoy usando windows 10 y tengo el antivirus nod 32, me lo elimino ni bien lo copie al windows
Perfecto Edison ahora voy a subir un video tutorial donde voy a mostrar como encriptar el payload, asi que cuando ya veas el nuevo tutorial realiza nuevamente el Lab, la idea es aprender a utilizar distintas tecnicas, por que en un ecenario real de una auditoria trabajamos con distintos Antivirus, asi que se debe estar capacitado para aplicar distintas tecnicas como es tu caso... por eso los que quieran aprender es recomendable hagan los LAB, gracias por tu aporte Slds
La version que usas es de pago o free?
Buenas tardes, no se si es por que lo he hecho mal o no se el porque, el payload funciona perfectamente, pero es detectado por mi windows defender y mi karpesky. Por otra parte, el codigo Basura de donde se obtiene? tiene que tener algunos simbolos, medidas o caracteristicas especiales? o puedo coger las letras que yo quiera y numeros.? Me encantan tus tutoriales, sigue asi, mucho animo y gracias por todo. Pro cierto tengo Windows 10
Hola, bueno hay un video tutorial donde demuestro que con el PAYLOAD hecho en python + Ofuscado+ Encriptado, no lo detecta Windows Defender, Nod32, Kaspersky, con respecto al Junk Code tu puedes definir lo que quieras para agregar sin embargo la recomendacion para que no interfiera con el codigo fuente del PAYLOAD utiliza sintaxis como las que muestro en el video. Slds
Yo también he hecho la prueba y lo detecta el windonw 10 a seguir investigando y viendo mas vídeos del canal
@@rmiranda8592 Encontraste la manera de evadir el windows defender?
Gracias por el video!!!!!
Gracias a ti tambien Fernando por seguir el canal, espero te sirva el contenido compartido, Slds.
@@PentestingSchool Es muy bueno el contenido que haces te animo a que sigas adelante. Soy administrador de sistemas y encargado de seguridad en una empresa.
Repito el contenido es impecable, ahora no se si TH-cam te dejaría subir la misma practica pero con un equipo remoto? la mayoría muestra estas practicas en LAN (no por eso deja de ser interesante obviamente he) pero pero si el RHOST es un equipo remoto que esta en Internet? jejej si colocas tu ip publica en el LHOST te rastrearian muy facil........xd
Saludos
@@Fernandoc4dJ Hola Fernando muchas gracias por tu comentario, y estoy de acuerdo con lo que tu dices, pero hay metodos que podemos realizar para conectar fuera de una red externa sin publicar tu direccion IP Publica, estamos claros que poner IP Publica en RHost es como dispararte tu mismo, ahora tambien se pueden enseñar un metodo de como seria conectado desde una red externa, no te lo bloquean, y esos videos no son eliminados, ya comparti en el pasado ese tipo de videos. :D ..... Slds
Buen video pero osea para que este ejecutado el paylaod siempre tiene que estar abierta la ventana del cmd en Windows 😭 y si el usuario mira eso de ley va a cerrar y se perdería todo oye tambirn quería preguntar necesariamente puedo poner esas líneas de código que tienes tu o las pueda poner aleatoria
Javier, los videos son un metodo o una guia de aprendizaje para realizar Pentesting, te invito a que si quieres aprender esta area, debes leer, practicar, por que lo que tu quieres hacer es posible, hay PAYLOAD que bien trabajador puedes evitar que el usario mire esa ventaja, incluso msfvenom es una herramientas bien extensa, yo hago enfasis que la aprendan bien, que conoscan todas las opciones o funcionalidades que nos permite esta herramienta, ahora referente a lo segundo no necesariamente puedes ponder los String que yo agrego, te reitero se los copio para que hagan sus laboratorios, incluso puedes probar tu cambiando las lineas y ver que pasa, todo reside en uno mismo hacer pruebas, la base yo se las comparto o la orientacion yo se las comparto pero, animos esta es una bonita area, espero te animes a practicar, Slds
@@PentestingSchool muy bien amigo preguntaba es que estoy buscando métodos de ofuscación y todo lo que tu hisiste quiero automatizar en bash scripting, ya que estoy haciendo un script automatizando metasploit pero que tenga payloads ofuscado o encriptados para que sea un completo script muy buen canal éxitos
Gracias esta interesante saludos
De donde salió el código basura. Es posible hacer lo mismo pero sin que de envie el payload o al menos esconder en un video . Foto etc
Gracias
Incrustar Junk Code en un Payload se llama Ofuscamiento, el proceso que muestro en mis videos es la tecnica de ofuscamiento manual, esto se puede realizar tambien con herramientas que te ayudar a insertat junk code, esto seria un proceso automatizado, ahora es posible crear Payload y luego inyectarlos un fichero PDF, Ficheros de Ofimatica (Word, Excel, Power Point), y adicionalmente puede inyectar un paylaod en una imagen, si quieres ver el procesimiento vete a la lista de reproduccion Ethical hacking y ahi encontrar un video donde explico como inyectar un Payload con la tool Veil-Evasion en una imagen. Slds
@@PentestingSchool muchas gracias por responder amigo y por tus vídeos saludos desde Ecuador
@@johnjlac9379 saludos
@@PentestingSchool perdón por molestar estoy buscando la pagina de ethical hacking pero me salen varios , puedesa pasarme el link Muchas gracias
@@johnjlac9379 Quiero compartirte un sitio web con el puedes generar string de Junk Code www.random.org/strings/