Post Explotacion en Linux Parte II
Es muy importante que tengais en cuenta que toda esta serie la debeis por lo menos leer .. por qué? Porque al final usareis Metasploit para todo esto ( yo seguro que no ).. Pensad .. Se lo que hace METASPLOIT cuando utilizo Elevación de Privilegios en Post-Explotación? Y Cuando metasploit borra por mi los logs? Podré usar siempre Metasploit? Y si no puedo? Que hago? Dejo todos los logs porque no he leido nada? Creo que ya te has respondido … Aprende Metasploit para trabajar, si, PERO ENTIÉNDELO POR DIOS !!! No seas LUSER o acabarás en una caricatura de Chema Alonso en “NO LUSERS” Pues ESTO es lo importante….Si no sabeis que hace metasploit por detrás, olvidaros.. porque ESTO, es lo que marca la diferencia entre un hacker y un TONTO MOTIVADO (lamer) Y una vez que ya he hecho mi “BLA BLA BLA” de Abuelo cebolleta de siempre y que a todos se las trae al “pairo”, vamos al lío !!! Por cierto, Releyendo de vuelta se me olvidó deciros como desactivar el antivirus , y tipo