Nota: Este tipo de técnicas son muy invasivas, ya que vamos a ganar acceso a distintos sistemas, por lo que no podemos utilizar estas técnicas sin un consentimiento o aprobación por parte del objetivo
Introducción
La explotación de vulnerabilidades en hosts puede ser realizada por atacantes externos o internos, y puede ser utilizada para comprometer sistemas informáticos, robar información confidencial, instalar malware, realizar ataques de denegación de servicio y más.
Para explotar una vulnerabilidad en un host, se requiere conocimiento técnico y experiencia en el uso de herramientas de explotación.
En las siguientes secciones veremos las herramientas más utilizadas para la explotación en hosts, como MetaSploit, MsfVenom, Hydra...
Última actualización
¿Te fue útil?