Vista previa del material en texto
Evaluación Metasploit 1 | Establecer un objetivo de ataque en un entorno controlado. Recolectar la máxima información con Metasploit de dicho objetivo. Buscar vulnerabilidades con nessus e intentar explotar dicha vulnerabilidad con Metasploit. 2 | Si es posible, realizar un ataque pass The Hash y realizar un pivoting a la otra máquina. 3 | Toda la información debe de ser almacenada en la Bas de Datos de Metasploit. Caso práctico Evaluación. Ciberseguridad | TELEFÓNICA // 12