Técnicas y herramientas para ataques de Phishing con MalDocs - Parte 1 de 2

Поділитися
Вставка
  • Опубліковано 8 лис 2024

КОМЕНТАРІ • 10

  • @andybeauty7272
    @andybeauty7272 11 місяців тому +1

    Miy bien explicado. Exelente trabajo. Muchas gracias

    • @thehackerway
      @thehackerway  11 місяців тому

      Gracias por tu comentario 👍

  • @4408411
    @4408411 2 роки тому +1

    Gracias por la info Daniel !

  • @CarlosVasquez-vo5dx
    @CarlosVasquez-vo5dx 2 роки тому +1

    Gracias por la información, muy claro!

    • @thehackerway
      @thehackerway  2 роки тому +1

      Gracias, me alegra que te guste.

  • @tankianhoxha517
    @tankianhoxha517 2 роки тому +1

    Te dejo Like como siempre, gracias por compartir Daniel. ¿Qué recomiendas para automatizar la migración del proceso? Es decir, una manera en la que se migre automáticamente sin que el auditor tenga que estar pendiente de si se ha obtenido la shell y de migrar el proceso con el "migrate" de metasplot para mantenerla antes de que el usuario cierre el documento.

    • @thehackerway
      @thehackerway  2 роки тому +1

      Gracias Tankian,
      Efectivamente, lo que indicas es posible gracias a la propiedad AutoRunScript disponible en el módulo exploit/multi/handler.
      En otro vídeo explicaré cómo hacerlo, aunque es algo bastante simple tiene sus desventajas

  • @gonella
    @gonella 2 роки тому +1

    Muy buena info y bien explicada. Pero me genera, como normalmente, una inquietud grande. Todo esto en malas manos...

    • @thehackerway
      @thehackerway  2 роки тому

      Efectivamente, ante eso la única solución es que los usuarios sean conscientes de los riesgos que implica descargar y abrir cualquier tipo de documento cuando la fuente no es fiable.