Skip to content

💥 Explotación

El momento de conseguir acceso al sistema. Elige tu vector de ataque:

Tipos de Shells

Independientemente del método, el objetivo suele ser una shell.

Reverse Shell

La víctima se conecta a ti (lo más común para saltar firewalls).

  • Atacante: nc -lvnp 4444
  • Víctima: Ejecuta el payload.

Bind Shell

Tú te conectas a un puerto abierto en la víctima.

  • Víctima: Abre el puerto.
  • Atacante: nc <IP_VICTIMA> <PUERTO>

Sin copyright ni nada. Ház lo que quieras con todo esto.