Elevando Privilegios (UAC) con metasploit


Cristian Palma P

Como hemos visto con anterioridad en BacktrackAcademy, se no ha proporcionado herramientas tanto para la recolección de información como para la explotación de servicios, acompañada de sus guías respectivamente, en esta ocasión considerando que ya sabemos cómo generar un Payload con MSFvenom y cómo enviar el archivo a su víctima, veremos una etapa importante posteriormente a haber comprometido la máquina.




Artículos que te pueden interesar

Implementación y pruebas automatizadas con Github Actions CI/CD

Felipe Barrios

¿Qué es CI/CD? Según Wikipedia, en ingeniería de software, CI/..


Continuar Leyendo