🚀 Aprende ciberseguridad y hacking ético desde cero con nuestra academia El Rincón del Hacker!! elrincondelhacker.es 🎓 Curso Preparación eJPT: elrincondelhacker.es/courses/preparacion-certificacion-ejptv2/ 🎓 Curso de Linux y Bash Scripting: elrincondelhacker.es/courses/curso-de-linux-y-bash-scripting/ 🎓 Curso de Docker: elrincondelhacker.es/courses/curso-de-docker/ 🎓 Curso de Python: elrincondelhacker.es/courses/curso-de-python-aplicado-a-la-ciberseguridad/ Hosting que recomiendo: raiolanetworks.com/landing/hosting-elpinguinodemario/
@CuriosidadesDeHackers3 ай бұрын
Muy bueno compañero, gran vídeo!!!🤩🤩👏🏽👏🏽
@ElPinguinoDeMario3 ай бұрын
Muchas gracias compi!! Un placer verte por aquí 😋💪
@hernanramos83193 ай бұрын
Hola Mario. Felicitaciones por excelente vídeo y excelente clase. Muchas gracias por compartir tus conocimientos. Dios lo bendiga. Saludos desde Medellín, Colombia.
@SenoroMistico4433 ай бұрын
Muchísimas gracias por este contenido tan excepcional, un saludo!
@Airan-v3m3 ай бұрын
Lo malo que se queda abierta la poweshell en la maquina victima y si se cierra se va la conexion de la reverse shell, pero por lo demas bastante bien
@ElPinguinoDeMario3 ай бұрын
Sii cierto es, pero seguro que encontramos la forma de que no permanezca esa terminal 😋
@MalwarebitTeam3 ай бұрын
Asi se oculta la ventana ps2exe -noconsole .\archivo.ps1 .\salida.exe
@yeyoycareto3 ай бұрын
GRANDES!!!!!!!!!!!!!!!! me ha molado mucho
@ElPinguinoDeMario3 ай бұрын
Muchas gracias por el apoyo!! 💪😋
@Hilanier3 ай бұрын
Excelente video Mario, siempre aprendo algo nuevo de ti aunque no comento los videos jaja me gustaria hacer este mismo metodo pero con android en versiones 13 y 14. :(
@naiacnc31733 ай бұрын
Hola Mario Saludos . jeje que recuerdos me traen este tipo de videos jaja . yo para saltarme los antiviruses genero el payload y lo paso por donut creando un binario y luego inyectas en memoria. este proceso lo aplique al Quasar Rat generas el cliente lo conviertes a binario atreves de Donut y luego inyectas el binario en memoria tengo algún video del proceso pero no en youtube que se pone nervioso y mete strike si haces videos de este tipo .
@Vidaliiito3 ай бұрын
Grandeee 🫡
@RevolutionYourMusic3 ай бұрын
Oooh chavos me gustó bastante cuando ejecutaron el archivo .exe es peculiar que este tipo de ejecutables sirven para iniciar conexión en computadoras de terceros y al mismo tiempo la PC del infectado mantiene el virus de forma oculta. Gracias saludos desde México.
@pmsdfc2 ай бұрын
hola tengo problema al abrir los puertos yo el output del backdor lo recibo a una maquina virtual pero cuando le hago un ping al puerto que esta abierto desde la ip de mi ruter me dice que ese servicio no esta abierto
@romeoteni84613 ай бұрын
grande los dos maestros ..!
@crash_ackerman3 ай бұрын
Excelente video. La ofuscación es un verdadero arte. Gracias por este excelente contenido
@ElPinguinoDeMario3 ай бұрын
Muchas gracias a ti por el apoyo!! 😋
@toreteblanc42343 ай бұрын
Mario eres un grandioso crack, muchas gracias por tus consejos y vídeos. Un saludo.
@ElPinguinoDeMario3 ай бұрын
Muchas gracias por el apoyo!! Voy a sonrojarme y todo 😋💪🐧
@bl3ss7433 ай бұрын
Hola Mario, me gustaría ver como podríamos protegernos de algo así y como si ya hemos sido atacados, detectarlo y saber como quitarle el acceso al atacante o detectar y eliminar dicho archivo. Espero ese video con ganas y si no lo realizas no importa, gracias por los videos crack!
@MrRui-xd3 ай бұрын
Buen video mario
@ElPinguinoDeMario3 ай бұрын
Muchas gracias por el apoyo!! Se hace lo que se puede 💪
@saracastellanos4764Ай бұрын
hola mariooo tengo un problema utilizo linux mint, pero no s'e porque no me deja conectarme a wifi, como puedo solucionar este problema__ ??? mil gracias por la respuestaaaaa
@FrancoJuárez-y9g3 ай бұрын
Se puede ofuscar el payload desde metásploit
@diegogamarra67333 ай бұрын
Muy buena clase, pregunta con qué herramienta ofusca al payload?
@ricardoalvarado27414 күн бұрын
Puede ser con una herramienta de IA.
@backroomarchive2 ай бұрын
Y como me puedo proteger en windows para que nadie intente hackearme de forma remota ?
@Tekurojo3 ай бұрын
Entiendo que, si eres admin en windows y no tienes la passwd, el .exe no se va a poder ejecutar.
@victormanuelhernandez24383 ай бұрын
Mario una pregunta, Tu dominas la criptografia?
@ByronChaves-g3s3 ай бұрын
Donde sacaste el script bro como lo descargo minuto 6:40?
@lucascaskajillo5403 ай бұрын
Buen trabajo Mario, yo ahora que tengo un payload ofuscado, me falta probar también en otro ordenador fuera de mi red local
@ElPinguinoDeMario3 ай бұрын
Me alegro que te haya gustado!! 😋💪🐧
@dimisword9683 ай бұрын
@@ElPinguinoDeMario Cómo se podria hacer eso? Tengo entendido que con port forwarding como lo mencionaste ahi, pero de que otra manera se podria hacer? Me habian comentado que se podría con un servidor local pero la verdad no se
@ByronChaves-g3s3 ай бұрын
Hola Mario puedes pasar el script sufuscado, por favor? Intenté con uno pero da error
@Tecnoezeta3 ай бұрын
¿y el filtro UAC?
@dj_nelson_andres3 ай бұрын
y si lo haces con un antivirus como kaspersky o est
@EniKopsecurity3 ай бұрын
Yo tengo videos en mi canal y en Telegram evadiendo Kaspersky, pero yo uso mi propia herramienta
@gabriel-k2y3 ай бұрын
¿Por que le salió una advertencia de SmartScreen al chico pero no a Mario cuando lo ejecuto en su Maquina Virtual?
@porixcode3 ай бұрын
Diferentes Versiones de Windows
@porixcode3 ай бұрын
Diferentes Versiones de Windows
@edgarhernanmaidana71413 ай бұрын
Mario debe tener desactivado smart screen y zunder lo tiene activado .
@MalwarebitTeam3 ай бұрын
El SmartScreen funciona usando Mark of the Web (MotW), en español marca de web, esta marca solo aparecera cuando descargues algo de internet, al ser Mario el que lo creo obviamente no tendra esta marca web y la victima al descargarlo, si
@byronmanzor65443 ай бұрын
Un dato Mario seguramente ya lo sabes pero quizás le sirva a alguien para realizar un Bypass de SmartScreen puedes utilizar WinRAR colocar el payload en el archivo comprimido y colocarle contraseña a ese rar de esta forma no aparecerá el mensaje de advertencia :D Happy hunting PD: soy tu fan
@vendecidoboy3 ай бұрын
hola buenas soy el que puso en su pagina de prueba en una clase la direccion de correo y la contraseña vulgares, no pertenezco a su clase pero pensaba que esa pagina de prueba no era suya y pensé que la hizo un amigo mio de cero, pido disculpas
@ElPinguinoDeMario3 ай бұрын
No pasa nada!! No me ha molestado lo más mínimo, debo admitir que fue hasta gracioso y todo, es facil pensar eso, yo mismo hubiera pensado igual y seguramente hubiera puesto lo mismo 😋
@alaamourtada13393 ай бұрын
gracias por el video, con que ofuscastes el codigo?
@ElPinguinoDeMario3 ай бұрын
Gracias a ti por el apoyo!! Lo ofusco con un conjunto de herramientas, primero cambiar nombres de variables, luego con codificadores online de base64 y también con chatgpt para ir asegurándome de que no estropeo el codigo con tanto cambio 😋 De todos modos haré videito de esto mismo 💪💪
@ByronChaves-g3s3 ай бұрын
Bro de donde sacaste ese script?
@shaneambany61983 ай бұрын
Donde aprendiste todo esto pinguino de mario
@srgermanclaudio3 ай бұрын
" En este vídeo vamos a comprobar hasta qué punto es posible que un atacante consiga crear un archivo ejecutable malicioso indetectable por el antivirus " 😲??? QUE 😱 , todo muy lindo los conocimientos de manejo de codigo de programacion y del uso de redes pero en el Minuto 14:40 te lo dice muy claro NO EJECUTAR , pues de que hay en mas si tu le das permisos a cualquier cosa en tu Equipo No existe Antivirus que Valga... El sistema te protegio del Ataque Vos le diste el permiso...
@offedsoul3 ай бұрын
En realidad el sistema no detectó nunca un ataque, solo pidió confirmar la ejecución de un archivo de procedencia desconocida, no es lo mismo
@offedsoul3 ай бұрын
Y por cierto también existe bypass para ello
@abrahamquiros40953 ай бұрын
Eso es no es porque lo detecto como virus eso es porque la aplicación no esta firmada y entonces Windows no RECOMIENDA, Que No lo ejecutes pero hay formas de quitar eso. Entonces no tires sin saber porque el cumplió haciendo que el antivirus no lo detecté... En fin gente que no sabe y se cree especial
@PabloRodriguez-e3z3 ай бұрын
Hola Mario. Como hiciste para ofuscar el payload?
@PabloRodriguez-e3z3 ай бұрын
Acabo de ver que ya lo has contestado, perdona... Esperamos vídeo de ofuscaciones! jaja
@ElPinguinoDeMario3 ай бұрын
Se vendrá pronto!! Será el siguiente 😋💪
@animalitosynaturaleza87693 ай бұрын
Hola Mario, me gusta tu canal pero no consigo aprender no entiendo nada. querrías darme clases en Pamplona? obviamente te pago se me haces precio razonable y te quedas en mi casa como invitado hasta que me enseñes aunque sean 2 semanas. me gustaría aprender pero no encuentro un experto en seguridad informatica que me enseñe cosas básicas como mitm, phishing etc...
@EmmanuelBarrientos84282 ай бұрын
wtf bro xddd comprale su curso mejor
@animalitosynaturaleza87692 ай бұрын
@EmmanuelBarrientos8428 y sabes se en ese curso se aprende de todo o solo lo básico? o solo te apetecía hacerte el interesante y reírte de mi? porque yo busco algo que me enseñe de cero a experto, ya que no consigo aprender solo y menos con los recursos gratuitos de Internet que están incompletos o yo no entiendo. Un saludo
@EmmanuelBarrientos84282 ай бұрын
@@animalitosynaturaleza8769 está también el de savitar que te enseña todo Linux desde 0
@EmmanuelBarrientos84282 ай бұрын
@@animalitosynaturaleza8769 yo aprendí sin ningún curso
@ruog3953 ай бұрын
Bebé perruno 😭
@MarioliCarrasquero-k6d3 ай бұрын
🐕
@ElPinguinoDeMario3 ай бұрын
Perrito chingón 🐧💪
@Globalvozhistory3 ай бұрын
pero de igual forma windows envio una notificacion de no ejecutar lo cual pondria el usario al cual atacarias en alerta aun que eso es un ejemplo
@ramsesalassaf23113 ай бұрын
SI AL FINAL EL BYPASS NO SIRVIÓ
@Victor-dd7elАй бұрын
@@ramsesalassaf2311 porque no sirvio?
@FrancoJuárez-y9g3 ай бұрын
Esto es lo mismo que un backdoor
@Mr.Bill_TheBlackDavinci3 ай бұрын
Cuárto 4*
@Flexokanov3 ай бұрын
Con smartapp nunca hubieras podido ejecutarlo
@ElPinguinoDeMario3 ай бұрын
Ya bueno, y si el ordenador estuviera apagado tampoco funcionaria, ya puestos jaja