He estado jugando con metasploitable dos y Kali linux. Encontré un tutorial que revisó el exploit / multi / samba / usermap_script, usé el exploit y obtuve un shell Mipreguntaescómodetectaríaesteataque,sinunsistemadeidentificaciones.¿Habríarast...
hecha
03.02.2018 - 18:33