Pentesting con Kali IX - Trabajando con exploit
· 2 min read
Ahora que ya hemos aprendido el camino para desarrollar un exploit, veamos el camino más sencillo, el de encontrar código ya escrito que nos sea de utilidad y modificarlo de acuerdo a nuestras necesidades.
Esquema:
9- Trabajando con exploits:
9.1 Búsqueda de exploits
9.2 Customización
9.1 Búsqueda de exploits
En la entrada anterior creamos nuestro exploit para aprovecharnos de una vulnerabilidad en SLMail, comprobemos entonces si existe alguno ya creado.