Acceso desde Windows a la máquina de Kali

Clase 32 de 33Curso de Fundamentos de Pentesting

Contenido del curso

Resumen

Recuerda, con el pivoting usamos una máquina que ya había sido vulnerada como punto de partida para acceder a una máquina más dentro del mismo segmento de red.