Acceso desde Windows a la máquina de Kali

Clase 32 de 33Curso de Fundamentos de Pentesting

Resumen

Recuerda, con el pivoting usamos una máquina que ya había sido vulnerada como punto de partida para acceder a una máquina más dentro del mismo segmento de red.