HACKEADO con una IMAGEN en WINDOWS | Seguridad Informática | Kali Linux

Sdílet
Vložit
  • čas přidán 5. 09. 2024
  • En nuestra guía actual, trabajaremos principalmente en Kali Linux,
    con el programa Metasploit preinstalado y otras herramientas como winrar
    Disclaimer / Descargo de responsabilidad: este canal es estrictamente educativo para aprender sobre ciberseguridad
    ¡Ayudame con un café! Si te sirvió algún vídeo del canal y te gustaría colaborar con mi trabajo, podés "invitarme un cafecito", por muy poca plata :
    🤗 cafecito.app/r...
    O con este enlace :
    www.buymeacoff...
    CURSO de SISTEMAS DE VIGILANCIA | DVR NVR
    TRABAJO REMOTO | HOME OFFICE VIDEOS TUTORIALES
    exe.io/REuhUfFN
    TUTORIALES de TODO TIPO
    WIFISLAX CURSO COURSE TRAINING
    Kali Linux CURSO COURSE TRAINING
    exe.io/KvYVz
    Networking, DD-WRT, OPENWRT, Reviews, Unboxing, Configuration, Tech, Trainings Tutoriales Capacitación,
    exe.io/DjYveX
    Satellite Television / Television Satelital
    exe.io/ClW6MovP
    Televisión Digital Terrestre
    exe.io/tQ6wZa3
    SAN STORAGE VIDEOS COURSES TRAINING:
    ▶️▶️ exe.io/dpDOC
    ▶️▶️ exe.io/TEdMPv9
    ▶️▶️
    MAS VÍDEOS de VIAJES y RUTAS ▶▶ exe.io/qAaGBT
    🐦 Twitter: goo.gl/izLSjT
    🤳 Instagram: goo.gl/GojcM5
    Siempre es de agradecer algún tipo de donación para seguir adelante con el canal.
    bit.ly/38QDClJ
    Links con todos los comandos, archivos, graficos y enlaces: exe.io/hqmD3
    Pentesting
    Security Technologies
    Nmap
    Sistema operativo
    Operating Systems
    Instalación y configuración
    Install and configure
    ssh
    Metasploit
    Unauthenticated LAN Remote Code Execution
    Reverse connection Shell
    Telnet
    networking
    Handshake
    backdoor
    LAN | Local Area Network
    CMD execution
    How to Exploit and Test this Critical Vulnerability
    Netcat Listener
    Exploit Code
    NC
    NetCat
    GitHub
    Firewall
    Pentest Lab Setup
    Laboratorio de Trabajo
    Security
    Ethical Hacking Certification
    Guide
    OWASP ZAP
    Debian
    Red Hat
    Terminal
    python
    blue team
    red team
    Windows
    Bug
    Actualizar update parchear Operating System
    mfsconsole
    vulnerabilidades de seguridad
    detección de intrusos
    Networking
    Linux
    Ubuntu
    MacOS
    PowerPoint
    Access
    Hash
    cifrado
    descrifrar
    instalacion
    install
    PowerShell
    Step-by-Step
    Download o bajar
    database
    apache
    base de datos
    Vulnerabilidades
    CVE
    Perl
    SQL Injection Exploitation Explanation
    Burp suite
    Command Injection
    php
    Bypass All Security
    proxy
    VULNERABILITIES
    parrot
    Escalar privilegios en Linux
    Apache Nginx
    Routing
    redes hogareñas
    Server and Client in Python
    Localhost
    binaries
    certificates
    certificados
    OSI Model Modelo
    TCP/IP
    VPN
    metadatos kali linux
    ciberseguridad
    metadatos ciberseguridad
    information systems security professional
    how hackers hack into pc
    ehtical hacking
    cyber seguridad
    kali linux
    proteger computadoras
    kali linux 2.0
    comptia security+
    detección de intrusiones en la red
    kali linux tutorial
    naturalsoul
    metadatos de una imagen
    hacking etico
    ethical hacker
    servidores
    tutorial hackers
    how hackers do it
    linux

Komentáře • 129

  • @rogerbiderbost
    @rogerbiderbost  Před 2 lety +20

    Links con todos los comandos, archivos, graficos y enlaces: exe.io/hqmD3

    • @bryanreyes2260
      @bryanreyes2260 Před 2 lety +8

      dice exe tengo miedo xd

    • @biban3892
      @biban3892 Před 2 lety +1

      Pase el acortador en total antivir y ni le cuento😭

    • @daniloidk7432
      @daniloidk7432 Před rokem +1

      @@biban3892 confirma que pasó??

  • @mj4526
    @mj4526 Před 2 lety +30

    Si es un archivo .exe cuando sea ejecutado en windows, siempre pide permisos para ejecutarlo. En tu caso, lo tienes desactivado o bajaste el nivel de seguridad a mínimo. Estas cosas funcionaban muy bien en winxp.

    • @niocalsgreogiro
      @niocalsgreogiro Před 2 lety +8

      Y aunque el usuario le concediese permisos de ejecución, otro punto para agregar es que en el ejemplo él utilizó una red local (192.168.1.0) ya que si hubiese intentado hacerlo desde una IP pública de internet se hace necesario hacer tunelización para establecer un servicio que deje a un puerto en modo de escucha por fuera del router.

    • @Ramcesgarcias
      @Ramcesgarcias Před 2 lety +6

      @@niocalsgreogiro esto lo haces facil con ngrok

    • @chris826
      @chris826 Před 2 lety +4

      @@niocalsgreogiro Si pero es solo un ejemplo no se va poner a hacer un port fordwarding para hacer un ejemplo con metasploit

    • @niocalsgreogiro
      @niocalsgreogiro Před 2 lety +5

      @@chris826 Cierto que sería complicar todo, pero por el clickbait del título el autor no puede omitir mencionar aclarar esos dos detalles indispensables de permisos de ejecución y fordwarding. Hay más posibilidad de sufrir hack por el sistema de telemetría de Windows o por los activadores KMS que en esta graciosada de archivo exe con icono de imagen.

    • @onsoft7013
      @onsoft7013 Před 2 lety +2

      no en todos los .exe es aplicable al menos asi sea configurado y no en todos los xp

  • @ezefs18
    @ezefs18 Před 7 měsíci +1

    muy bueno y bien explicado, esto lo realice para un laboratorio de la facu, lo unico que antes de crear el .exe oculte los archivos...

  • @DistensoYT
    @DistensoYT Před 2 lety +13

    que tal brother. me encantan tus videos. recuerdo que tenias un video de como hackear un movil android pero fuera de la red y con openvpn desde kali linux, el caso es que ya no volvi a ver ese video, te lo tumbaron? porfa lo puedes volver a subir o hacer algo al respecto porfa?

  • @eltiosam3129
    @eltiosam3129 Před 2 lety +3

    Buen video, no sé porque CZcams me recomendó el video en mis notificaciones porque no estaba ni suscrito al canal xD pero me sorprendió el titulo y vine a ver :3 +sub

  • @asylumDAYS
    @asylumDAYS Před měsícem

    Muy buen ejemplo, lo bueno que siempre que me envían archivos siempre estoy revisando la extensión y lo mando a analizar en algún antivirus

  • @HumbertoMesa
    @HumbertoMesa Před 2 lety +3

    Gracias por la explanation ... 🇺🇾

  • @andresvaca3884
    @andresvaca3884 Před 2 lety +1

    Amigo sigo tus vídeos desde ya hace rato, no pares amigo...

    • @rogerbiderbost
      @rogerbiderbost  Před 2 lety +1

      "No pare sigue sigue no pare sigue sigue no pare sigue sigue se la llevó el tiburón el tiburón " dirían los de proyecto uno

  • @Scarlatted
    @Scarlatted Před 2 lety +3

    Che una pregunta roger podrias hacer un video tutorial de como ingresar al microfono y camara de un celular (tratando de evitar la notificacion de chorme)?

  • @JorgeCastro-ju7sy
    @JorgeCastro-ju7sy Před 2 lety +2

    Con el solo echo de tener activo el Malwarebytes, se hace difícil, hasta el Defender se activa, te avisa y lo borra. Aparte una situación es en una red propia a realizarlo a través de internet.

  • @carloschumbez8051
    @carloschumbez8051 Před 2 lety +1

    When I add the GMS, it was giving differend soft in spead of yours

  • @jonathanmartinez4777
    @jonathanmartinez4777 Před rokem +1

    para evitar esto es mas fácil evitarlo con la opción de protección de carpetas de windows defender, en cuanto ve que un programa nuevo quiere escribir lo bloquea

  • @RecargasGamer
    @RecargasGamer Před 2 lety +3

    esto se puede hacer asi este en otro wifi?, disculpa mi ignorancia y gran video soy nuevo y ya voy aprendiendo de ti crack 💖

  • @bobbyfischerthebest7652
    @bobbyfischerthebest7652 Před 2 lety +2

    Muy buena explicación mister

  • @addliam
    @addliam Před 2 lety +5

    Bro, una pregunta tenias el Windows Defender activo?
    Otro tip adicional al que dijiste de ver las propiedades, en la pestaña vista de archivos activar la casilla Ver extensiones de archivo y su buen firewall :)

  • @yamarachido
    @yamarachido Před 2 lety +4

    buen trabajo con buenas explicaciones, gracias tio

  • @Nachito82_OK
    @Nachito82_OK Před rokem

    Muy bien explicado amigo, me gustaría tener más conocimiento una vez que se ejecuta el exe que otras cosas se puede hacer desde Kali obviamente con fines educativos, estaba pensando crearme una maquina virtual de windows. gracias

  • @unloadinger
    @unloadinger Před 2 lety +1

    para jackers de preescolar y tirar sus winxp

  • @CristianRodriguez-hk4zu
    @CristianRodriguez-hk4zu Před 2 lety +1

    Se pueden enviar imágenes de archivo a un android

  • @EduardoLopez-pi8yq
    @EduardoLopez-pi8yq Před 2 lety +1

    Thank you very much

  • @mauricio36o
    @mauricio36o Před 2 lety +3

    se puede usar el metasploit que se instala en windows ?

  • @filipoleonardocardozomunoz3877

    Esta Brutal tu Tutorial!!!!

  • @crist1593
    @crist1593 Před 2 lety +2

    ayer ingrese usuario y pass a una pagina.... presione enter y de repente finalizo la sesión de mi cuenta en Debian.... no se que carajos paso🤔🤔🤔

  • @eliaspizarro0015
    @eliaspizarro0015 Před 2 lety +2

    ni idea por que ocultar extensiones de archivos por defecto

  • @patsnana8965
    @patsnana8965 Před 2 lety +1

    En las páginas web como funciona cuando abres la imagen?

  • @waltergomez7489
    @waltergomez7489 Před 2 lety +2

    Gracias compañero! Un crack

  • @theviralwatcher9821
    @theviralwatcher9821 Před 2 lety +4

    Buen tutorial maestro

  • @OpenShield
    @OpenShield Před 2 lety +1

    Gracias por este video. Ya te estaba siguiendo.
    Te felicito por tu manera de explicar. Muy clara.

    • @VivaLaRevoMW3PS3
      @VivaLaRevoMW3PS3 Před 11 měsíci

      Malisimo, no sabe diferenciar un jpg de un exe, este tipo vive en lalalandia

  • @joseluislopez9701
    @joseluislopez9701 Před 2 lety +2

    los metaexploit no funcionan hacia mí 😂 jamás abro correos gmail por lo mismo, se hacen pasar por google, si me hackearan no pasa nada, no tengo nada importante ni familiar, ni una cuenta bancaria con 1 millón, sólo formateo el windows de pa partición C, tengo tambien D para datos

  • @josemolina437
    @josemolina437 Před rokem +1

    Pregunta: Este tipo de ataque de enviar una imagen se pude realizar para un equipo Android?

  • @sebastianbrs6431
    @sebastianbrs6431 Před 2 lety +1

    Thank you man for sharing this stuff

  • @reyloky2051
    @reyloky2051 Před 2 lety +8

    Hola Roger máster!! Sera que se puede crear un virus en un video y enviarlo por whatsaap y activar su mic y cam?

    • @luiszavala2924
      @luiszavala2924 Před 2 lety +3

      Claro que si se puede, eso se ve en el proyecto Pegasus

    • @bytemachine
      @bytemachine Před 2 lety +2

      @@chupete1011 Lo de Pegasus te dieron un ejemplo, no te dijeron que lo compres, con payload si o si el usuario de android tendrá que activar la opción de instalar apks de origines desconocidos

    • @bytemachine
      @bytemachine Před 2 lety +1

      @@chupete1011 No noté la ironía, saludos

    • @danielhernandez1559
      @danielhernandez1559 Před 2 lety +1

      Que específico men das miedo ajanajajaja

    • @reyloky2051
      @reyloky2051 Před 2 lety +1

      @@chupete1011 esa es muy buena idea!!

  • @CanalDominus
    @CanalDominus Před 2 lety +2

    solo serviría para usuarios inexpertos

  • @Manuel-oe6kw
    @Manuel-oe6kw Před 2 lety +1

    Felicitaciones buen video, pero el script que texto tiene no me quedo clara esa parte saludos

  • @getseneko7004
    @getseneko7004 Před 2 lety +3

    Sobre todo anda pasando eso en Facebook, con imagenes usgerentes XD, como asiaticas "calientes".

    • @CrisLord15
      @CrisLord15 Před 2 lety

      He visto ese tipo de post en cuentas de Fb de amigos cercanos. Debo entender entonces que sus respectivas cuentas fueron hackeadas?...

    • @getseneko7004
      @getseneko7004 Před 2 lety +1

      @@CrisLord15 Si, fueron traviesitos entrando a esos links. Y de hecho no basta con solo entrar y ya, muchas veces lo que hacen es crear un clon de una x red social y te hacen creer que no andas conectado o como si no hubiera nada de contenido y muy inocente te conectas y te roban esos datos xd.

  • @IonicoSYT
    @IonicoSYT Před 2 lety +4

    Para hacerlo en WAN, se podria? o habria que pillarse alguna maquina con x puertos abiertos?

    • @__faboo
      @__faboo Před 2 lety +3

      Para hacerlo por WAN tienes q poner en LHOST tu IP publica y abrir los puertos del router, luego hacer que kali escuche por los puertos abiertos del router
      Aunque esto está muy pero que muy anticuado, bienvenido a 2012, cualquier antivirus por muy malo que sea te detecta el troyano inyectado en un .rar
      Ten en cuenta que en la máquina victima creas una conexión DIRECTA a tu IP publica, cualquier novato con WireShark vería esa conexión y tendrían tu IP

    • @IonicoSYT
      @IonicoSYT Před 2 lety

      @@__faboo valdria alguna pagina para hacer portforwarding? He visto servicios que te lo hacen solo y no te haria falta abrir puertos en el router aunque eso es lo de menos

    • @__faboo
      @__faboo Před 2 lety +1

      @@IonicoSYT échale un ojo a ngrok

    • @IonicoSYT
      @IonicoSYT Před 2 lety

      @@__faboo conocia ngrok pero no habia profundizado en eso, gracias compa!

  • @antonioacosta4443
    @antonioacosta4443 Před 2 lety +1

    Puedes hacer un vídeo de como hacer lo, pero fuera de una red local?

    • @addliam
      @addliam Před 2 lety +2

      Port forwarding del router o ngrok. Nunca lo hice pero los foros sugieren eso

  • @everardomartinez9002
    @everardomartinez9002 Před 2 lety +1

    Tus vídeos son muy buenos me an ayudado muchísimo.
    Disculpa de casualidad de tendrás o podrás hacer vídeo de como instalar Kali junto con Windows (Partición-arranque dual) en una máquina física. (Tengo Windows en mi máquina física)

  • @joseluistoro344
    @joseluistoro344 Před 2 lety +3

    si no lo detecta el antivirus genial, sino pura perdida de tiempo

  • @danieljaimegalean2975

    Amigo que tal una consulta me resultó bien el puente al Rar o sea al puerto de conexión el único problema es aue cuando le doy clik a la imagen sale que no encuentra el nombre de la imagen y directamente no se abre la imagen pero si ejecuta el puente, como puedo solucionar esto? Ya me he fijado y todo estaba bien la ruta todo

  • @j-ing4179
    @j-ing4179 Před 2 lety +1

    Pues como dicen ya no puedo salir de eso me hackearon mediante usando p2p

  • @escalona8434
    @escalona8434 Před 2 lety

    Gracias por la información amigo.

  • @mariocolon7782
    @mariocolon7782 Před 6 měsíci

    Gracias

  • @federicogarciabravo7649
    @federicogarciabravo7649 Před 2 lety +2

    En este caso la imagen no era .exe si no .rar Para el usuario inexperto, por desgracia es muy normal abrir los ficheros directamente sin pensar en lo que abren.

    • @crocellastaroth6189
      @crocellastaroth6189 Před 2 lety +1

      En realidad sí es un .exe. cuando creas un archivo autoextraíble, winrar crea un ejecutable para que se pueda extraer aunque no tengas instalado el winrar o algún otro programa de compresión/descompresión. Es realmente decepcionante el título del video.

    • @federicogarciabravo7649
      @federicogarciabravo7649 Před 2 lety

      @@crocellastaroth6189 correcto. Tienes toda la razón

  • @cohenjr2023
    @cohenjr2023 Před 2 lety

    *Barbaro el tutorial,muchas Gracias*

  • @felipeorozco3483
    @felipeorozco3483 Před 2 lety +1

    buenas, al abrir un archivo. exe , que informacion se logra obtener ? o unicamente se logra ver las carpetas que muestras en el video?; o podemos tomar el control completo del dispositivo atraves de un archivo. exe .
    Muchas gracias saludos !

  • @hardcoregamer1986
    @hardcoregamer1986 Před rokem

    Para esto tengo que estar en la misma red local o en el mismo wifi o puede ser una red distinta a la de la víctima

  • @kharotimacgrath5673
    @kharotimacgrath5673 Před 2 lety +1

    Hola, necesito ayuda, hay alguien accediendo mis contraseñas y al parecer sabe todas mis cuentas, y Google dice, que cambie mis contraseña, no se como quitar ese problema

    • @Phxo2
      @Phxo2 Před 2 lety

      Te toca hacer limpieza amigo y tirar unos cuantos trastos.
      Lo primero es aislar que equipo/s o dispositivo/s está/n enviado esta info.
      En principio, para evitar “perderlo todo”, tienes dos opciones, una: cambia solo una cuenta, que sea distinta en cada equipo… y a esperar que alerta recibes primero de tus cuentas. Dos: cambia la contraseña de TODAS tus cuentas desde un equipo distinto a los que habitualmente usas y accede SOLO a una de las cuentas desde cada uno de tus equipos o dispositivos.
      Te tocará esperar que cuenta es hackeada primero.
      Una vez detectado el/los causantes, si no te ves capacitado para hacer una limpieza en profundidad, lo más seguro es eliminar, formatear/resetear el/los equipo/s causante/s.
      Suerte.
      ¡Cuidado con la info que “salves”! Ahí podrías estar poniendo a salvo y guardando el problema.

    • @moisesburga4834
      @moisesburga4834 Před rokem

      Ingresa a Haveinpwd con cada correo ✉️ que tengas, para saber si ya fue vulnerada tus cuentas y sí fuera el caso cambia la contraseña 🔑 de cada una de ellas. En un dispositivo que no esté infectado.

  • @Yunggalex
    @Yunggalex Před 9 měsíci

    Se debe de estar en la misma red?, o si se ejecuta de manera remota igual funciona?

  • @luisrey8986
    @luisrey8986 Před 2 lety

    Excelente!👍

  • @hmthoking4240
    @hmthoking4240 Před rokem

    BRO UNA CONSULTA COMO CODIFICO PARA TRASALADARLO A MI WINDOWS PORQUE EH INTENTADO CON EL TUYO Y NO PUEDO COMPAÑERO

  • @sebastian6169
    @sebastian6169 Před rokem

    Es posible o no piratear y acceder remotamente a un PC o a un celular Android a través de la IP sin necesidad de enviarle nada a la víctima?

  • @jeremiaswolf7919
    @jeremiaswolf7919 Před 2 lety +1

    Puedes hacer un archivo keylogger para mandar a otra pc? Que sea ejecutable en rar

  • @AlexLopez-fs2ox
    @AlexLopez-fs2ox Před rokem

    Una pregunta i si la "víctima" no tiene disco D se puede hacer que sea en el C i sin aviso? Si es así como se hace?

    • @rogerbiderbost
      @rogerbiderbost  Před rokem

      Si pensas que vas a morir mocho no vas a morir mocho

  • @vittocapo9619
    @vittocapo9619 Před 2 lety +4

    Hola Roger como andas!
    Una pregunta. ¿Esto funcionaria en android? ¿Con un archivo .apk?

  • @elcarlitos6213
    @elcarlitos6213 Před 2 lety +3

    Primero dame un corazón

  • @freezersharp
    @freezersharp Před 2 lety +2

    La mayoría de gente solo tiene un disco C

  • @yamiits
    @yamiits Před rokem

    Es necesario abrir la imagen o con tan solo tenerla aguardada es suficiente?
    ¿Si la borran antes de abrir la imagen igual sigo teniendo monitoreo del usuario en cuestión?

  • @richard-bq1xq
    @richard-bq1xq Před 2 lety +2

    lhost es mi ip o pongo el numero del video

    • @Ruben-5
      @Ruben-5 Před 2 lety

      Jajajaja no entendiste nada amigo, LHOST es tu dirección de ip si pones el de el, no sirve porque los dos dispositivos tienen que estar conectados a la misma red

  • @elcarlitos6213
    @elcarlitos6213 Před 2 lety +2

    se puede aser fuera de una red local?

    • @luiszavala2924
      @luiszavala2924 Před 2 lety +1

      Si se puede, tendrías que abrir un puerto en tu router para que se de la comunicación fuera de tu LAN

    • @elcarlitos6213
      @elcarlitos6213 Před 2 lety

      @@luiszavala2924 ok gracias

  • @juanjosequinteroacevedo7291

    esto funciona estando en la imsma red o puede tmb si lo quiero manda a larga distanicia ?

  • @miguelgarciahidalgo1293

    Hola, ay forma de que uno pueda estar vulnerable con una imagen Audio u otro archivo en un dispositivo móvil, como el ejemplo que estás exponiendo?

  • @nhoxxz2282
    @nhoxxz2282 Před rokem

    El defender lo detecta ya muy bien esa vais a es más ponte te cada día

  • @guillermosanchez4871
    @guillermosanchez4871 Před 2 lety +1

    Sin Windows defender o con la seguridad al mínimo es como hacer un tutorial para robar un coche del que tienes las llaves.

  • @carloszarazua8939
    @carloszarazua8939 Před rokem

    No sirve para windows 10

  • @oscarelizondo3372
    @oscarelizondo3372 Před rokem

    Tengo una pregunta espero no moleste se puede realizar el mismo procedimiento para Android es decir en ves de ser .exe sea .apk y en vez de rar sea zip que viene por defecto en los celulares?

  • @drinkintea1572
    @drinkintea1572 Před 2 lety

    Se soluciona tan facil como activar las extensiones de los archivos.... de nada.

  • @brian_j.franco228
    @brian_j.franco228 Před rokem

    yeia

  • @dryelwicho9383
    @dryelwicho9383 Před rokem

    como linkiaste el windows con el kali linux ??

  • @MarkoTulio
    @MarkoTulio Před 2 lety

    😀

  • @anonimusk.aelman5183
    @anonimusk.aelman5183 Před rokem

    Que pasa si lo ejecuta un celular android el archivo malicioso?

    • @moisesburga4834
      @moisesburga4834 Před rokem

      No pasa nada porqué son plataformas diferentes, ese archivo está diseñado para Windows no para Android. Además el solo copiar ese archivo 📂 malo exe en Windows, automáticamente Windows Defender 🛡️ lo elimina inmediatamente y eso no te explica en el vídeo, que bajo los niveles de seguridad.

  • @denisjardin8168
    @denisjardin8168 Před 2 lety

    Te das cuenta que enseñas a hacer algo malo?

  • @edouardwhiby4765
    @edouardwhiby4765 Před 2 lety +1

    𝓅𝓇𝑜𝓂𝑜𝓈𝓂 🤭

  • @mirukuguuu
    @mirukuguuu Před 2 lety

    seguro que soy pendeja y lo abro xd *llora*

  • @m00nsh4d0w
    @m00nsh4d0w Před 2 lety

    cutre, burdo, absurdo. NO MOSTRAR MAS ESTE CANAL

  • @carlitos542
    @carlitos542 Před rokem

    Que aplicaciones se necesitan?

  • @LadyTrunyx
    @LadyTrunyx Před 2 lety +1

    Pero explica que tienes que desactivar el antivirus para que esta tonteria pueda funcionar.

    • @Fulcanelli88
      @Fulcanelli88 Před rokem

      Un ofuscador primero o escucha el puerto del AV....que viene de anti..pero no es virus (s)