👉 VILLAIN | Generar una BACKDOOR INDETECTABLE para el ANTIVIRUS | Así de FÁCIL TE HACKEAN 🔴

preview_player
Показать описание
Este es un vídeo muy importante y de urgencia, ya que hemos utilizado una herramienta que es capaz de obtener una reverse shell de una máquina Windows con todo actualizado y activado, de tal forma que es capaz de eludir el antivirus Windows Defender a través de ofuscar el Payload.

Por este motivo, es realmente importante mantener ciertas medidas de seguridad en nuestro sistema para evitar este tipo de ataques, ya que no siempre es suficiente con tener el antivirus actualizado, sino que también es necesario que conozcamos este tipo de vulnerabilidades para no descargar ni ejecutar software sospechoso.

Utilizaremos una herramienta que se llama villain, la cual nos genera el payload ofuscado para ejecutarlo en máquinas Windows o Linux de una forma muy fácil, donde podremos obtener una reverse shell de la máquina objetivo.

#ciberseguridad #hackingetico #villain #kalilinux

⚠️ ATENCIÓN: Este vídeo ha sido creado exclusivamente con fines educativos, todas las demostraciones son realizadas dentro de entornos controlados que han sido creados para realizar estas pruebas sin afectar a nadie. En ningún momento se fomenta el uso inadecuado de estas técnicas.
Рекомендации по теме
Комментарии
Автор

¿Y si por algún casual te lo hicieran?, Con algún sniffer se podría detectar esa conexión remota?, Estaría bien aprender más a interpretar lo que sale en los sniffers para detectar este tipo de ataques. ¿No existen herramientas que usen en realtime algún sniffer para hacer detecciones de anomalías en tu red al vuelo?. Un saludo y felicidades por el canal!

zebusd
Автор

Herramientas como éstas hay a patadas y a las pocas semanas de publicarse, sus firmas de detección (hashes, fuzzy hashes, reglas yara, etc) son publicadas y son detectadas enseguida. Así es la historia de las herramientas de evasión ;) Afortunadamente los fabricante de antimalware (incluyendo Microsoft con Defender) hacen los deberes aunque cada vez lo tienen más difícil. Por eso las soluciones tradicionales basadas en firmas no sirven en organizaciones objetivo de ataques: tienen que usar EDR, XDR, NDR, etc y todo este tipo de soluciones que además analizan comportamiento, utilizan IA, fuentes de inteligencia, análisis de sandbox en la nube, etc porque no es suficiente con las firmas. Saludos

raonpe
Автор

Me preguntó si algunas bases de datos de antivirus ya están actualizadas para este tipo de payloads, ya había investigado algo sobre la herramienta pero no la había visto en acción, excelente información Mario

andricordobamoo
Автор

Eres un crack y de los buenos, esa shell te deja hacer keylogger en la máquina víctima, piensa algo de keylogger por mail o ngrok. Recomiendo Saint. Gracias

javibelenguer
Автор

Gracias Master por estas clases tan interesantes....

clinicaabril
Автор

Nada mas empezar el video se me encogio el qlo.

huangfuhaoyue
Автор

Una pregunta, ¿cabe la posibilidad de que no detecte por ser una ip (la del "atacante"), en la misma red de casa? (no entiendo mucho, ni soy fan de windows, pero me ha dado que pensar). Gracias.

vicentesalinas
Автор

Siempre subes cosas súper interesantes y útiles! Eres muy muy bueno!

elliotowasp
Автор

Hola, queria preguntaros ¿Te pueden hackear con eso o algo parecido sin descargarse nada? Y tener acceso remoto?

jaimegil-mascarellortiz
Автор

no entiendo que sentido tiene esto si no nos va a decir como protegernos. despues de todo el usuario victima tiene que ejecutar tu codigo generado en una terminal, asique la manera mas segura de protegerse es no andar en cosas raras. cualquier programa de tercero no firmado podria ejecutarte ese codigo y convertirte en victima. gracias a cosas como estas toda la gente optara por pagar en microsoft store por sus programas y juegos en steam o epic games. fuentes oficiales. se termina la livertad para usuarios de escritorio

Orco
Автор

Buenas Mario, me encantan tus vídeos. Quisiera hacerte una pregunta, cómo consigues actualizarte en este tema, por ejemplo como te has enterado de que ha salido este payload o que por ejemplo lo han actualizado. Gracias y sigue así que me tienes enganchado a tus vídeos.

paltwitch
Автор

seria bueno que lo pruebes en una pc de alguna persona que este lejos porque para eso es otro metodo que explica en el video del creador de villain

fabriciozetaquiroga
Автор

Bro hay alguna manera de meterle ese comando, y ajuntarlo con un programa .exe? Para que cuando lo descarguen y lo instalen te bote le shell?

ChapuBrah
Автор

Lo han parchao, ahora si lo detecta :(

blacksaturn
Автор

Excelente video, es una herramienta bastante interesante!....

cybersecuritysam
Автор

Me dice:
Required argument PAYLOAD not supplied.

gustavopalacios
Автор

buen vídeo!!! esta herramienta funciona para Android ??🤔🤔🤔 para móvil? si no funciona estaría bien alguna como esta para móviles gracias!!🎅🎅💪💪👍

silofiilofli
Автор

saludos mi amigo---- pero ya el antivirus defender lo bloquea.... tengo windows 10 actualizado ... fecha de la penetracion 26/11/2023

kelvinrodriguez
Автор

hola mario. al ahora de ejecutar python3 Villain.py me sale una cantidad de cosas a lo ultimo dice ModuleNotFoundError: No module named 'netifaces' .. sabes que puede ser?

edgarhernanmaidana
Автор

En el minuto 1:24 se puede observar como se le salen los colmillos a Mario

lucasmanuel