Configuración y ejecución de módulos

Clase 5 de 22Curso de Hacking: Pentesting con Metasploit