Appearance
💥 Explotación
El momento de conseguir acceso al sistema. Elige tu vector de ataque:
- 🌐 Explotación Web
- SQL Injection, XSS, LFI/RFI, File Uploads.
- 🖥️ Explotación de Sistemas
- Metasploit, Exploits públicos, Buffer Overflow.
Tipos de Shells
Independientemente del método, el objetivo suele ser una shell.
Reverse Shell
La víctima se conecta a ti (lo más común para saltar firewalls).
- Atacante:
nc -lvnp 4444 - Víctima: Ejecuta el payload.
Bind Shell
Tú te conectas a un puerto abierto en la víctima.
- Víctima: Abre el puerto.
- Atacante:
nc <IP_VICTIMA> <PUERTO>