💣Explotación en Hosts
La explotación de vulnerabilidades en hosts son técnicas utilizadas por los profesionales en ciberseguridad para aprovechar las vulnerabilidades en un sistema informático y obtener acceso al mismo.
Nota: Este tipo de técnicas son muy invasivas, ya que vamos a ganar acceso a distintos sistemas, por lo que no podemos utilizar estas técnicas sin un consentimiento o aprobación por parte del objetivo
Introducción
La explotación de vulnerabilidades en hosts puede ser realizada por atacantes externos o internos, y puede ser utilizada para comprometer sistemas informáticos, robar información confidencial, instalar malware, realizar ataques de denegación de servicio y más.
Para explotar una vulnerabilidad en un host, se requiere conocimiento técnico y experiencia en el uso de herramientas de explotación.
En las siguientes secciones veremos las herramientas más utilizadas para la explotación en hosts, como MetaSploit, MsfVenom, Hydra...
Última actualización