By @rosinni and other contributors at 4Geeks Academy
These instructions are available in english
¡Te necesitamos! Estos ejercicios se crean y mantienen en colaboración con personas como tú. Si encuentras algún error o falta de ortografía, contribuye y/o repórtalo.
¡No clones este repositorio! solo sigue las intrucciones.
Este ejercicio tiene como objetivo es enseñar a los estudiantes cómo explotar las vulnerabilidades encontradas en una máquina vulnerable (Metasploitable) durante la fase de reconocimiento. Esto incluye la detección de vulnerabilidades explotables y la escalación de privilegios. Nota: No se realizarán actividades de post-explotación.
Este es el segundo de 4 proyectos que te llevaran a conocer a fondo como es el munto del pentesting. El objetivo es realizar todas las fases del pentesting en una computadora vulnerable, especificamente trabajaremos con la maquina de Metasploitable. Esta segunda fase se enfoca en la "Explotación" en una Máquina Vulnerable.
Introducción
Metodología
Resultados
Escalación de Privilegios
Mitigación
Conclusión
Gracias a estas personas maravillosas (emoji key):
Rosinni Rodríguez (rosinni) contribución: (build-tutorial) ✅, (documentación) 📖
Alejandro Sanchez (alesanchezr), contribución: (detector bugs) 🐛
Este proyecto sigue la especificación all-contributors. ¡Todas las contribuciones son bienvenidas!
Este y otros ejercicios son usados para aprender a programar por parte de los alumnos de 4Geeks Academy Coding Bootcamp realizado por Alejandro Sánchez y muchos otros contribuyentes. Conoce más sobre nuestros Cursos de Programación para convertirte en Full Stack Developer, o nuestro Data Science Bootcamp.Tambien puedes adentrarte al mundo de ciberseguridad con nuestro Bootcamp de ciberseguridad.