🟡 HACKING ÉTICO CON PYTHON - DEMOSTRACIÓN de Por Qué es tan PELIGROSO EJECUTAR Ficheros de PYTHON 🐍

Поделиться
HTML-код
  • Опубликовано: 24 янв 2025

Комментарии • 92

  • @ElPinguinoDeMario
    @ElPinguinoDeMario  8 месяцев назад +2

    🚀 Aprende ciberseguridad y hacking ético desde cero con nuestra academia El Rincón del Hacker!! elrincondelhacker.es
    🎓 Curso Preparación eJPT: elrincondelhacker.es/courses/preparacion-certificacion-ejptv2/
    🎓 Curso de Linux y Bash Scripting: elrincondelhacker.es/courses/curso-de-linux-y-bash-scripting/
    🎓 Curso de Docker: elrincondelhacker.es/courses/curso-de-docker/
    Hosting que recomiendo: raiolanetworks.com/landing/hosting-elpinguinodemario/

  • @kpacityyt288
    @kpacityyt288 2 года назад +19

    Excelente video. Descubrí tu canal hace 1 semana y me encanta.

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  2 года назад +2

      Que bueno!! Me alegro que te guste, seguiré a tope con más vídeos 😁

  • @rafaelgonzalezfreites2551
    @rafaelgonzalezfreites2551 Год назад +3

    desde republica dominicana, tu canal es muy bueno estoy mirando todos tus videos

  • @EdieeD866
    @EdieeD866 Месяц назад +2

    Tendrias que estar conectado en la misma red que la víctima, realizar slgun tipo de ingeniería social como para poder enviarle el ejecutable y converserlo de que lo ejecute. Podria ser a través de un mail pero para ello necesitarias saber el mail de la víctima por lo cual deberias hacer doxing primero. Obviamente no le enviarias el archivo.py sino que debería ser un .exe con un icono que no genere sospechas. De todas formas al contener un archivo.exe el mail iria al spam directo o quedará marcado como "peligroso". De todas formas la demostración está muy buena. Te felicito por compartir tus conocimientos 🙌🏻

  • @ARCJ17
    @ARCJ17 Год назад +2

    Ahora que vi esto me muero de miedo pero, no entiendo como podria aprender a protejer mis datos sabiendo como funka un script asi, no entiendo la logica detras de eso. Ademas, hay muchos tutoriales de hacking etico pero pocos que enseñen a mejorar nuestra seguridad.
    Buen canal amigo, explicas muy bien :)

  • @xavillamas1248
    @xavillamas1248 2 года назад +4

    Exelente video, te descubri hace unos dias y eres de gran ayuda para aprender.

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  2 года назад

      Me alegro mucho que te esté ayudando 💪🏻💪🏻 seguiré a tope jeje

  • @victoriamaitengarcia1433
    @victoriamaitengarcia1433 Год назад +3

    Muy buen video 😊, creo que no vendria nada mal un "minimap false" en JHSON

  • @felipecarloscoxhopkins9336
    @felipecarloscoxhopkins9336 Год назад +2

    muy util y completo , gracias por compartir tus conocimientos

  • @pitagoricofenixzone5508
    @pitagoricofenixzone5508 Год назад +8

    Bro te tengo una idea de video, como saber cuando un archivo está infectado por un troyano esto fue lo que vi en un foro de malware que preguntaban lo mismo: "es muy fácil amigo, usa sysanalyzer, búscalo mira tutos sobre el, solo con marcar dos opciones y ejecutar el servidor con el programa, te dirá a donde conecta, las claves de registro que modifica y/o crea, y también si se copia al HD, espero que te sirva.."

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  Год назад +1

      Buenísimo!! Lo revisaré 😁 aunque supongo que es una alternativa a app any run o urlscan.io, pero sin duda muy interesante, muchas gracias!!

  • @an0mal1a.
    @an0mal1a. Год назад +13

    Realmente, solo con que el usuario tenga el firewall de windows configurado, no llegaria a ver en la web el "servidor" montado en python, aparte de que para que funcione tiene que estar python instalado en la maquina victima y tener conectividad con ella...

    • @Terryyyyssss
      @Terryyyyssss 8 месяцев назад +1

      pense igual

    • @souldier7888
      @souldier7888 7 месяцев назад +4

      Si lo conviertes a .exe no hace falta que tenga instalado python el otro sujeto.

    • @tsncodex4208
      @tsncodex4208 6 месяцев назад

      puedes transformarlo a .exe con una libreria de python (pyinstaller)

  • @Ethan2040
    @Ethan2040 Год назад +1

    Te has ganado un seguidor más !!! 👌🏽

  • @cybersecuritysam
    @cybersecuritysam 2 года назад +3

    Saludos, muy buen video, también puedes hacerlo con un archivo extensión .Bat, de esta manera no es tan necesario que una maquina Windows requiera tener instalado Python para realizar este comando.

  • @gvv4246
    @gvv4246 2 года назад +1

    Gracias, es una buena data para considerar a la hora de descargar

  • @anthonycabrera9628
    @anthonycabrera9628 2 года назад +2

    Que excelente video , quiero aprender más , gracias por ayudarnos

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  2 года назад +2

      Muchas gracias a ti!! Seguiré subiendo vídeos de Hacking ético y Python 👍🏻😁

  • @Fusioninja
    @Fusioninja Год назад +2

    Pero sigue estando en el servidor local para atacar tendría que estar en la misma red

  • @juliojosellanosparias4902
    @juliojosellanosparias4902 22 дня назад

    Hola, soy nuevo en tu canal, hay algun o algunos cursos q recomiendes para poder comenzar en este mundo de zero a avanzado?

  • @reinaldomarrero1758
    @reinaldomarrero1758 2 года назад +1

    Excelente video , e aprendido mucho viendo tus vídeos

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  2 года назад +1

      Me alegro mucho!! Muchas gracias por el apoyo 😁💪🏻

  • @orlandoruffinelli4955
    @orlandoruffinelli4955 Год назад +1

    El fichero puede instalar un mlw en escritorios remotos por LAN?

  • @COBAIN_FF
    @COBAIN_FF 7 месяцев назад +1

    Oigan sirve igual si lo escribo en la IDEL de python

  • @keeMystika
    @keeMystika Год назад +6

    vaya, q interesante, pero entonces para compilarse solo basta con abrir el archivo?? o puede existir el caso de leer el codigo y no ejecutarlo para prevenir eso🤔??

    • @BeltzFamily
      @BeltzFamily Год назад

      Puedes abrir el archivo en algún IDE para leer el código sin que se ejecute

  • @chupete1011
    @chupete1011 2 года назад +1

    Hola buenas Mario.
    Sencillo y efectivo.
    Sabes que se puede mejorar con alguna línea que otra más.
    Python no lo controlo, pero lo que me gusta es lo fácil que parece según lo explicas.

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  2 года назад +1

      Hola!! Exacto, es código es mejorable y se pueden hacer grandes cosas, pero quería que el tutorial fuera lo más simple posible para que se entendiera bien 😁

    • @chupete1011
      @chupete1011 2 года назад +1

      @@ElPinguinoDeMario No, si como ejemplo práctico y sencillo es.
      Tengo una pregunta: según tu ejemplo descargas un archivo de la máquina víctima a la máquina atacante.......se puede a la inversa? incrustar un archivo desde la máquina atacante hacia la máquina víctima (eso sí es peligroso)

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  2 года назад +1

      @@chupete1011 hola! Sería posible, simplemente desde la máquina atacante montas el servidor Python con el archivo que quieras enviar, luego le envías el script a la máquina víctima con el código que haga un wget a tu IP de la máquina atacante con el archivo a descargar 👍🏻

    • @chupete1011
      @chupete1011 2 года назад +1

      @@ElPinguinoDeMario joder es verdad 🤦‍♂️super fácil......wget!
      Haz un vídeo a la inversa, que la víctima se descargue un archivo desde la atacante. Seguramente el antivirus diga: Eh, quieto parao! 😅

  • @lucascaskajillo540
    @lucascaskajillo540 2 года назад +17

    Pero ésto es un problemón muy gordo, por qué no capan ésta brecha de seguridad?

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  2 года назад +3

      La verdad que si, a día de hoy el antivirus lo considera inofensivo 🤷🏻‍♂️

    • @lucascaskajillo540
      @lucascaskajillo540 2 года назад +1

      @@ElPinguinoDeMario por eso mismo digo

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  2 года назад +1

      @@lucascaskajillo540 yo cuando lo descubrí me hice la misma pregunta jaja

    • @lucascaskajillo540
      @lucascaskajillo540 2 года назад +1

      @@ElPinguinoDeMario sii es alucinante

    • @MrVanee
      @MrVanee Год назад +3

      Porque no es una brecha, simplemente tiene varios usos, usos prácticos para programadores, y usos mejores para los hacker

  • @LeteLusky
    @LeteLusky 2 года назад +2

    si, puede ser peligroso abrir un archivo de python, pero si lo examinas primero, con saber un minimo de ingles vas a poder que hace... saludos

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  2 года назад

      Exacto, pero siempre podemos convertir este fichero en un ejecutable y ahí no sería tal fácil inspeccionar el código 👍🏻

    • @LeteLusky
      @LeteLusky 2 года назад

      @@ElPinguinoDeMario es cierto, gracias, ahora lo dificil es conseguir la ip de la victima, jeje, gracias crack

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  2 года назад

      @@LeteLusky Muchas gracias a ti!! Ese tipo de técnicas las iremos viendo en el canal poco a poco jeje

  • @Red_X7799
    @Red_X7799 Год назад +1

    NO Me deja abrir la pagina con el ip me dice que mi red no puede entrar a la pagina o algo asi

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  Год назад +2

      Hola!! Seguramente sea debido a que si usas una máquina virtual hay que activar el adaptador puente para que haya conectividad 👍🏻

  • @patriciodelgado7280
    @patriciodelgado7280 2 года назад +1

    Pregunta, es posible acceder a una maquina fuera de la red, ya que ahí te mueves en tu red local con vm o la física que ocupes, saludos!!

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  2 года назад

      Hola! Sería posible siempre que el puerto por el cual estemos accediendo se encuentre abierto, y ademas en el momento de escribir la IP debemos de escribir la IP pública 👍🏻

  • @codigo_python
    @codigo_python 5 месяцев назад

    Abrir el código en vscode (no ejecutarlo) no expone el peligro de acceso a nuestra maquina no?

  • @alexisaray4694
    @alexisaray4694 Год назад +1

    Como hago para contactarte?

  • @Alejandro_nagu
    @Alejandro_nagu Год назад +2

    Ahora solo falta que el equipo tenga python instalado, veo mas peligroso un compilado en c++

  • @LeteLusky
    @LeteLusky 2 года назад +3

    y otra cosa, aqui lo complicado es conseguir la ip de la victima

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  2 года назад +1

      Siempre podemos utilizar nmap u otras técnicas 😁

    • @LeteLusky
      @LeteLusky 2 года назад +1

      @@ElPinguinoDeMario nuevo sub

    • @txetxuaguado7318
      @txetxuaguado7318 6 месяцев назад

      Un scaneo con sniffer!?? Digo, como teorizando nomas...😅

    • @LeteLusky
      @LeteLusky 6 месяцев назад

      @@txetxuaguado7318 puse el comentario hace 1 año, y no se bien bien lo que es sniffer. lo he escuchado, pero no se...

  • @xavillamas1248
    @xavillamas1248 2 года назад +2

    Te puedo preguntar, ¿que has estudiado para tener este conocimiento de programación?

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  2 года назад +4

      Hola!! Poca cosa la verdad jaja estudié derecho y ahora estoy terminando un ciclo de informática, la mayoría de las cosas que se las aprendí de forma autodidacta 😁

  • @WhiteF4ce
    @WhiteF4ce 2 года назад +1

    Si lo ejecutas desde algún otro directorio, ¿también mostrará el contenido de ese directorio?

  • @Doker614
    @Doker614 2 года назад +1

    Que programas usaste?

    • @MxnZ0_
      @MxnZ0_ Год назад +1

      en el video usó visual estudio code y una máquina virtual

  • @mr.fabian8471
    @mr.fabian8471 2 года назад +1

    Gracias master

  • @jeanpierretincobellido3659
    @jeanpierretincobellido3659 Год назад +1

    Como haces para que la maquina virtual te vaya tan rapido?

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  Год назад +1

      Hola!! En mi caso activando algunos ajustes de mi procesador dentro del menú de ajustes de VMware, aunque aún así tampoco me va tan rapido como parece 🥲

  • @federicorivero1328
    @federicorivero1328 8 месяцев назад

    hola como estas bro, necesito si o si linux??

  • @fs-mi3wr
    @fs-mi3wr Год назад +2

    Pero el atacante necesitaria mi ip

    • @aguantemegadeth11
      @aguantemegadeth11 9 месяцев назад +1

      Te la puede conseguir fácil con phishing, o algún otro método

    • @ronaldoromerovergel8373
      @ronaldoromerovergel8373 8 месяцев назад +1

      O se puede crear un enviar email para tu mismo tomand la IP del equipo y ya tienes todo ​@@aguantemegadeth11

    • @txetxuaguado7318
      @txetxuaguado7318 6 месяцев назад

      Un sniffer ayuda bastante también...😅

  • @RobertoPaula-lv5th
    @RobertoPaula-lv5th 9 месяцев назад

    Cómo sé usa python

  • @jorgeabrahamsanchezguerra3746
    @jorgeabrahamsanchezguerra3746 Год назад

    hola cual es el py

  • @sofiagonzales181
    @sofiagonzales181 2 года назад

    y en ubuntu?

  • @marlonfallasjimenez9285
    @marlonfallasjimenez9285 Год назад +1

    la victima tendría que tener python instalado en su computadora

  • @iweruod8
    @iweruod8 2 года назад +1

    uff 10/10

  • @racogds5771
    @racogds5771 Год назад

    Se ve bien chico todo

  • @Red_X7799
    @Red_X7799 Год назад

    como se lo mando xd

  • @lapepitadeorooficial
    @lapepitadeorooficial Год назад

    que bueno que no les va a funcionar. se necesitan pasos extra