Dentro de la consola hacemos un escaneo simple de la red con la herramienta nmap.
Identificamos el host que vamos a atacar
Volvemos a realizar un escaneo a la dirección IP del host a vulnerar con nmap con el fin de
identificar las aplicaciones disponibles y el sistema operativo.
No hay comentarios:
Publicar un comentario