Publicado Por
Unknown
//
17:49
//
22 nov 2013

Cita:Metasploit se ejecuta bajo una consola CYGWIN y trabaja con una base de datos en la
cual se encuentran toda la lista de exploits y vulnerabilidades, lo unico que tenemos que
indicarle a metasploit es que vulnerabilidad utilizaremos, que sistema atacaremos, que
tipo de ataque utilizaremos y datos diversos que utilizara para atacar al host
Sin duda es el mejor libro de metasploit que he encontrado nos enseña a usar comandos despues de la post explotacion los comandos de meterpreter keylogger,activar webcam,activar microfono,matar proceso...