Vamos pasar a la acción. Vamos a lanzarnos a la fase de penetración mediante el uso de los exploits. Lo que tenemos que hacer es aprovecharnos de una vulnerabilidad para conseguir entrar en el objetivo, y para ello utilizaremos los exploits creados para cada vulnerabilidad.
En este primer video de esta serie que hemos llamado Pasamos a la acción!!! vamos a hablar de los interpretes de comandos, los shells, que nos servirán para movernos por el sistema atacado una vez hayamos podido pasar nuestro payload, el componente que permitirá introducir nuestro exploit en el equipo remoto y ejecutarlo.
En este caso vamos a hablar de bind Shell y de reverse Shell.
Негізгі бет Shells remotos, primer paso para hackear un ordenador
Пікірлер: 2