🚀 Aprende ciberseguridad y hacking ético desde cero con nuestra academia El Rincón del Hacker!! elrincondelhacker.es 🎓 Curso Preparación eJPT: elrincondelhacker.es/courses/preparacion-certificacion-ejptv2/ 🎓 Curso de Linux y Bash Scripting: elrincondelhacker.es/courses/curso-de-linux-y-bash-scripting/ 🎓 Curso de Docker: elrincondelhacker.es/courses/curso-de-docker/ 🎓 Curso de Python: elrincondelhacker.es/courses/curso-de-python-aplicado-a-la-ciberseguridad/ Hosting que recomiendo: raiolanetworks.com/landing/hosting-elpinguinodemario/
@CuriosidadesDeHackersАй бұрын
Muy bueno compañero, gran vídeo!!!🤩🤩👏🏽👏🏽
@ElPinguinoDeMarioАй бұрын
Muchas gracias compi!! Un placer verte por aquí 😋💪
@hernanramos83192 ай бұрын
Hola Mario. Felicitaciones por excelente vídeo y excelente clase. Muchas gracias por compartir tus conocimientos. Dios lo bendiga. Saludos desde Medellín, Colombia.
@diegogamarra6733Ай бұрын
Muy buena clase, pregunta con qué herramienta ofusca al payload?
@SenoroMistico443Ай бұрын
Muchísimas gracias por este contenido tan excepcional, un saludo!
@naiacnc3173Ай бұрын
Hola Mario Saludos . jeje que recuerdos me traen este tipo de videos jaja . yo para saltarme los antiviruses genero el payload y lo paso por donut creando un binario y luego inyectas en memoria. este proceso lo aplique al Quasar Rat generas el cliente lo conviertes a binario atreves de Donut y luego inyectas el binario en memoria tengo algún video del proceso pero no en youtube que se pone nervioso y mete strike si haces videos de este tipo .
@HilanierАй бұрын
Excelente video Mario, siempre aprendo algo nuevo de ti aunque no comento los videos jaja me gustaria hacer este mismo metodo pero con android en versiones 13 y 14. :(
@RevolutionYourMusicАй бұрын
Oooh chavos me gustó bastante cuando ejecutaron el archivo .exe es peculiar que este tipo de ejecutables sirven para iniciar conexión en computadoras de terceros y al mismo tiempo la PC del infectado mantiene el virus de forma oculta. Gracias saludos desde México.
@saracastellanos476411 сағат бұрын
hola mariooo tengo un problema utilizo linux mint, pero no s'e porque no me deja conectarme a wifi, como puedo solucionar este problema__ ??? mil gracias por la respuestaaaaa
@pmsdfcАй бұрын
hola tengo problema al abrir los puertos yo el output del backdor lo recibo a una maquina virtual pero cuando le hago un ping al puerto que esta abierto desde la ip de mi ruter me dice que ese servicio no esta abierto
@toreteblanc42342 ай бұрын
Mario eres un grandioso crack, muchas gracias por tus consejos y vídeos. Un saludo.
@ElPinguinoDeMarioАй бұрын
Muchas gracias por el apoyo!! Voy a sonrojarme y todo 😋💪🐧
@yeyoycareto2 ай бұрын
GRANDES!!!!!!!!!!!!!!!! me ha molado mucho
@ElPinguinoDeMarioАй бұрын
Muchas gracias por el apoyo!! 💪😋
@crash_ackermanАй бұрын
Excelente video. La ofuscación es un verdadero arte. Gracias por este excelente contenido
@ElPinguinoDeMarioАй бұрын
Muchas gracias a ti por el apoyo!! 😋
@bl3ss743Ай бұрын
Hola Mario, me gustaría ver como podríamos protegernos de algo así y como si ya hemos sido atacados, detectarlo y saber como quitarle el acceso al atacante o detectar y eliminar dicho archivo. Espero ese video con ganas y si no lo realizas no importa, gracias por los videos crack!
@romeoteni84612 ай бұрын
grande los dos maestros ..!
@Airan-v3m2 ай бұрын
Lo malo que se queda abierta la poweshell en la maquina victima y si se cierra se va la conexion de la reverse shell, pero por lo demas bastante bien
@ElPinguinoDeMario2 ай бұрын
Sii cierto es, pero seguro que encontramos la forma de que no permanezca esa terminal 😋
@MalwarebitTeamАй бұрын
Asi se oculta la ventana ps2exe -noconsole .\archivo.ps1 .\salida.exe
@VidaliiitoАй бұрын
Grandeee 🫡
@lucascaskajillo540Ай бұрын
Buen trabajo Mario, yo ahora que tengo un payload ofuscado, me falta probar también en otro ordenador fuera de mi red local
@ElPinguinoDeMarioАй бұрын
Me alegro que te haya gustado!! 😋💪🐧
@dimisword968Ай бұрын
@@ElPinguinoDeMario Cómo se podria hacer eso? Tengo entendido que con port forwarding como lo mencionaste ahi, pero de que otra manera se podria hacer? Me habian comentado que se podría con un servidor local pero la verdad no se
@victormanuelhernandez2438Ай бұрын
Mario una pregunta, Tu dominas la criptografia?
@backroomarchiveАй бұрын
Y como me puedo proteger en windows para que nadie intente hackearme de forma remota ?
@MrRui-xd2 ай бұрын
Buen video mario
@ElPinguinoDeMarioАй бұрын
Muchas gracias por el apoyo!! Se hace lo que se puede 💪
@TekurojoАй бұрын
Entiendo que, si eres admin en windows y no tienes la passwd, el .exe no se va a poder ejecutar.
@FrancoJuárez-y9gАй бұрын
Se puede ofuscar el payload desde metásploit
@alaamourtada13392 ай бұрын
gracias por el video, con que ofuscastes el codigo?
@ElPinguinoDeMario2 ай бұрын
Gracias a ti por el apoyo!! Lo ofusco con un conjunto de herramientas, primero cambiar nombres de variables, luego con codificadores online de base64 y también con chatgpt para ir asegurándome de que no estropeo el codigo con tanto cambio 😋 De todos modos haré videito de esto mismo 💪💪
@byronmanzor6544Ай бұрын
Un dato Mario seguramente ya lo sabes pero quizás le sirva a alguien para realizar un Bypass de SmartScreen puedes utilizar WinRAR colocar el payload en el archivo comprimido y colocarle contraseña a ese rar de esta forma no aparecerá el mensaje de advertencia :D Happy hunting PD: soy tu fan
@ByronChaves-g3sАй бұрын
Hola Mario puedes pasar el script sufuscado, por favor? Intenté con uno pero da error
@vendecidoboyАй бұрын
hola buenas soy el que puso en su pagina de prueba en una clase la direccion de correo y la contraseña vulgares, no pertenezco a su clase pero pensaba que esa pagina de prueba no era suya y pensé que la hizo un amigo mio de cero, pido disculpas
@ElPinguinoDeMarioАй бұрын
No pasa nada!! No me ha molestado lo más mínimo, debo admitir que fue hasta gracioso y todo, es facil pensar eso, yo mismo hubiera pensado igual y seguramente hubiera puesto lo mismo 😋
@shaneambany6198Ай бұрын
Donde aprendiste todo esto pinguino de mario
@ByronChaves-g3s2 ай бұрын
Donde sacaste el script bro como lo descargo minuto 6:40?
@Tecnoezeta2 ай бұрын
¿y el filtro UAC?
@dj_nelson_andresАй бұрын
y si lo haces con un antivirus como kaspersky o est
@EniKopsecurityАй бұрын
Yo tengo videos en mi canal y en Telegram evadiendo Kaspersky, pero yo uso mi propia herramienta
@animalitosynaturaleza8769Ай бұрын
Hola Mario, me gusta tu canal pero no consigo aprender no entiendo nada. querrías darme clases en Pamplona? obviamente te pago se me haces precio razonable y te quedas en mi casa como invitado hasta que me enseñes aunque sean 2 semanas. me gustaría aprender pero no encuentro un experto en seguridad informatica que me enseñe cosas básicas como mitm, phishing etc...
@EmmanuelBarrientos842819 күн бұрын
wtf bro xddd comprale su curso mejor
@animalitosynaturaleza876918 күн бұрын
@EmmanuelBarrientos8428 y sabes se en ese curso se aprende de todo o solo lo básico? o solo te apetecía hacerte el interesante y reírte de mi? porque yo busco algo que me enseñe de cero a experto, ya que no consigo aprender solo y menos con los recursos gratuitos de Internet que están incompletos o yo no entiendo. Un saludo
@EmmanuelBarrientos842818 күн бұрын
@@animalitosynaturaleza8769 está también el de savitar que te enseña todo Linux desde 0
@EmmanuelBarrientos842818 күн бұрын
@@animalitosynaturaleza8769 yo aprendí sin ningún curso
@gabriel-k2y2 ай бұрын
¿Por que le salió una advertencia de SmartScreen al chico pero no a Mario cuando lo ejecuto en su Maquina Virtual?
@porixcode2 ай бұрын
Diferentes Versiones de Windows
@porixcode2 ай бұрын
Diferentes Versiones de Windows
@edgarhernanmaidana7141Ай бұрын
Mario debe tener desactivado smart screen y zunder lo tiene activado .
@MalwarebitTeamАй бұрын
El SmartScreen funciona usando Mark of the Web (MotW), en español marca de web, esta marca solo aparecera cuando descargues algo de internet, al ser Mario el que lo creo obviamente no tendra esta marca web y la victima al descargarlo, si
@PabloRodriguez-e3z2 ай бұрын
Hola Mario. Como hiciste para ofuscar el payload?
@PabloRodriguez-e3z2 ай бұрын
Acabo de ver que ya lo has contestado, perdona... Esperamos vídeo de ofuscaciones! jaja
@ElPinguinoDeMarioАй бұрын
Se vendrá pronto!! Será el siguiente 😋💪
@ByronChaves-g3s2 ай бұрын
Bro de donde sacaste ese script?
@FrancoJuárez-y9gАй бұрын
Esto es lo mismo que un backdoor
@yonnieltubeАй бұрын
pero de igual forma windows envio una notificacion de no ejecutar lo cual pondria el usario al cual atacarias en alerta aun que eso es un ejemplo
@ramsesalassaf2311Ай бұрын
SI AL FINAL EL BYPASS NO SIRVIÓ
@Victor-dd7el4 күн бұрын
@@ramsesalassaf2311 porque no sirvio?
@Mr.Bill_TheBlackDavinci2 ай бұрын
Cuárto 4*
@FlexokanovАй бұрын
Con smartapp nunca hubieras podido ejecutarlo
@ElPinguinoDeMarioАй бұрын
Ya bueno, y si el ordenador estuviera apagado tampoco funcionaria, ya puestos jaja
@srgermanclaudioАй бұрын
" En este vídeo vamos a comprobar hasta qué punto es posible que un atacante consiga crear un archivo ejecutable malicioso indetectable por el antivirus " 😲??? QUE 😱 , todo muy lindo los conocimientos de manejo de codigo de programacion y del uso de redes pero en el Minuto 14:40 te lo dice muy claro NO EJECUTAR , pues de que hay en mas si tu le das permisos a cualquier cosa en tu Equipo No existe Antivirus que Valga... El sistema te protegio del Ataque Vos le diste el permiso...
@offedsoulАй бұрын
En realidad el sistema no detectó nunca un ataque, solo pidió confirmar la ejecución de un archivo de procedencia desconocida, no es lo mismo
@offedsoulАй бұрын
Y por cierto también existe bypass para ello
@abrahamquiros4095Ай бұрын
Eso es no es porque lo detecto como virus eso es porque la aplicación no esta firmada y entonces Windows no RECOMIENDA, Que No lo ejecutes pero hay formas de quitar eso. Entonces no tires sin saber porque el cumplió haciendo que el antivirus no lo detecté... En fin gente que no sabe y se cree especial