Acceso desde Windows a la máquina de Kali
Clase 32 de 33 • Curso de Fundamentos de Pentesting
Resumen
Recuerda, con el pivoting usamos una máquina que ya había sido vulnerada como punto de partida para acceder a una máquina más dentro del mismo segmento de red.