Академический Документы
Профессиональный Документы
Культура Документы
Hack de windows
Andrade Bravo Andy Jos
Andyjose1994@hotmail.com
I.
INTRODUCCION
II.
nmap sP ip_de_inicio/macara_de_red
nmap -sP xxx.xxx.xxx.xxx/mascara de red
nmap ip_de_host
Para
obtener informacin sobre el sistema
operativo de la victima
KALI LINUX
METODOLOGIA
metasploit
MetaSploit permite ser ejecutado de diferentes formas,
desde linea de comandos con msfcli, en donde se aceptan
cada uno de los comandos metasploit de forma
independiente, por interfaz web (deprecada en las ltimas
versiones y disponible nicamente en versiones antiguas), o
por medio de la consola unificada de metasploit llamada
msfconsole (se trata de un interprete de comandos bastante
robusto que es el sustituto de la interfaz web), esta ltima es
la mas utilizada por aquellos que utilizan metasploit para
realizar sus pruebas de penetracin. [3]
exploit
Un exploit es conocido como un malware, fragmento de
software, o cdigo malicioso, que se usa para aprovechar
los fallos en los sistemas informticos y de esta manera
poder violar su seguridad e ingresar a su medio o sistema
operativo. [4]
Shell
IV.
CONCLUSIONES
V.
RECOMENDACIONES
[1]
[2]
[3]
[4]
[5]