¡No clones este repositorio! solo sigue las intrucciones.
Este ejercicio tiene como objetivo es enseñar a los estudiantes cómo explotar las vulnerabilidades encontradas en una máquina vulnerable (Metasploitable) durante la fase de reconocimiento. Esto incluye la detección de vulnerabilidades explotables y la escalación de privilegios. Nota: No se realizarán actividades de post-explotación.
Este es el segundo de 4 proyectos que te llevaran a conocer a fondo como es el munto del pentesting. El objetivo es realizar todas las fases del pentesting en una computadora vulnerable, especificamente trabajaremos con la maquina de Metasploitable. Esta segunda fase se enfoca en la "Explotación" en una Máquina Vulnerable.
Introducción
Metodología
Resultados
Escalación de Privilegios
Mitigación
Conclusión