📧 MICROSOFT OUTLOOK - Explicación de la VULNERABILIDAD CVE-2024-21413

Поділитися
Вставка
  • Опубліковано 3 бер 2024
  • Así funciona la nueva vulnerabilidad detectada en Microsoft Outlook donde un atacante puede generar un enlace malicioso y enviarlo a través de Outlook haciendo un bypass de la vista protegida, y así de esta forma la víctima podrá acceder fácilmente al enlace malicioso y así enviar al atacante sus credenciales.
    #vulnerabilidadoutlook #hackingetico #ciberseguridad
    🎫 Promociones Sponsor Raiola Networks:
    gestiondecuenta.eu/aff.php?af...
    🥷 Enlace de la academia Fórmula Hacking: formulahacking.es
    🔴 Canal de Twitch: / elpinguinodemario
    😺 Servidor de Discord: / discord
    💬 Canal de Telegram: t.me/elpinguinohack
    🐦 Cuenta de Twitter: / pinguinodemario
    💪 Apoyar: / @elpinguinodemario
    🐧 Canal Secundario: / @elpinguinodemariolive
    ⚠️ ATENCIÓN: Este vídeo ha sido creado exclusivamente con fines educativos, todas las demostraciones son realizadas dentro de entornos controlados que han sido creados para realizar estas pruebas sin afectar a nadie. En ningún momento se fomenta el uso inadecuado de estas técnicas.

КОМЕНТАРІ • 22

  • @alvarofernandez2624
    @alvarofernandez2624 4 місяці тому

    oooooooo pedazo video

  • @juliopblackops
    @juliopblackops 4 місяці тому +1

    un crack mario, saludos desde chile.

  • @elyuyo8651
    @elyuyo8651 4 місяці тому

    Gracias Mario.

  • @Zangw01
    @Zangw01 4 місяці тому

    Hola, que versión de VMware, usas? Saludos.

  • @chupete1011
    @chupete1011 4 місяці тому +1

    Lo extraño es que todavía haya gente que usa Outlook..... aunque en mi trabajo llama gente con problemas con Outlook, pero entre 2 y 3 personas nada más.
    Por cierto Mario....
    Para cuándo uno de tus videos de python ? Sigo esperando que obfusques una aplicación en python u obfuscar el código.
    Yo conozco un par de formas aunque de python yo....cero patatero (de momento 😅)

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  4 місяці тому +1

      Totalmente! Aunque en las empresas se suele utilizar outlook debido a toda la suite completa de office 365, aunque a mi tampoco me gusta demasiado..
      Lo de ofuscar código estaría genial aunque es un tema que no controlo, de todos modos de Python va siendo hora de pensar un tema chulo, se vendrá seguro 😁💪🏻

    • @chupete1011
      @chupete1011 4 місяці тому

      Estás vaguete ehhh Mario 😅
      Nxcrypt u otros (que no recuerdo ahora, maldita menoria....como cuando te piden contar un chiste y no te viene ninguno a la cabeza) buscando en Google o Github.

  • @comentsization
    @comentsization 3 місяці тому

    Q lindo se ve Kali con KDE jajaja

  • @cyber.j518
    @cyber.j518 4 місяці тому

    Cuando intento poner la opción de adaptador puente en vbox siempre me da conf invalida, alguien me puede ayudar??

  • @gguestdub3518
    @gguestdub3518 4 місяці тому

    pero mario haz uno donde obtengo una shell remota pues eso de NTLM no es viable ya que no tenemos nada la idea es tener una shell remota podrias hacerlo por favor?

    • @zspark19
      @zspark19 4 місяці тому

      podrias intentarlo por tu cuenta tienes el script la vulnerabilidad explicada, hazte una cuenta de outlook e intenta hackearte experiementa, si quieres aprender de esto no hay nada mas bonito q intentarlo por tu cuenta, y si aun no tienes suficientes conocimientos, tienes que ir poco a poco, si el objetivo es que el enlace no lo ve outlook, puedes irte a cualquier video en el que se oculte en un enlace, tanto un troyano, como lo que sea que quieras probar, de hecho con los rubber ducky se ejecuta una linea de comando que te devuelve como atacante una reverse shell, prueba por ahi si la vulnerabilidad permite que la victima ejecute codigo y por eso se ha podido conseguir el hash, suena sospechoso que pidas en una vulberabilidad tan critica algo tan critico como tener acceso a manejar el dispositivo victima, por lo menos aprende algo

  • @javitig3171
    @javitig3171 4 місяці тому +3

    Donde puedo estar al tanto de las vulnerabilidades que van apareciendo?

    • @zspark19
      @zspark19 4 місяці тому +1

      la pagina en la que el esta el principio del video es nvd no se si ahi se ven o es una en especifico que explica esa vulnerabilidad

    • @ElPinguinoDeMario
      @ElPinguinoDeMario  4 місяці тому +3

      Exacto! En nvd podemos verlo 👌🏻

    • @milanesasconpure2523
      @milanesasconpure2523 10 днів тому

      Yo estaba en un grupo de telegram que ahora no recuerdo el nombre, que pasaban casi todos los días cve o vulnerabilidades. Es cuestión de buscar e investigar un poco.

  • @elprojuelas5340
    @elprojuelas5340 4 місяці тому +1

    Con esto podrian implementar una recerse shell? 😨

  • @alvarofernandez2624
    @alvarofernandez2624 4 місяці тому

    Una duda donde mira la ip de una pagina web??

    • @yosoymaelex
      @yosoymaelex 4 місяці тому +1

      amigo, hay que poner en la CMD de windows el comando "nslookup la página"

  • @miguelmiguel4993
    @miguelmiguel4993 4 місяці тому

    lo malo es que es solo en tu red