Solo Kali Linux no es suficiente …
Si tienes una máquina atacante, deberías tener una víctima para atacar …
1. Cree dos máquinas virtuales … uno con Kali Linux (máquina atacante) y el otro con Windows XP (máquina víctima).
2. Asegúrese de que ambos estén en la misma LAN virtual.
3. Instale Nessus en la máquina Kali e intente escanear a su víctima (Máquina XP).
4. Una vez que Nessus identifica algunas vulnerabilidades (alta gravedad) con la ejecución remota de código, búscalas en Metasploit.
5. Explota tu máquina víctima con Metasploit.
Cada paso anterior puede tomar de 2 a 4 horas, así que tenga paciencia … y disfrute de la piratería ética …
Es solo para comenzar … Una vez que esté acostumbrado a Metasploit, puede intentar personalizar, editar exploits ya existentes y luego crear nuevos exploits …
Luego amplíe su base de conocimientos a la seguridad web.
Pruebe SQLMAP en seguridad web y registre todas las solicitudes enviadas por SQLMAP y comprenda cómo SQLMAP obtiene datos de la víctima …
Cada experto es un guionista una vez …
Un viaje de mil millas comienza con un solo paso …
- ¿Cuáles son las certificaciones de seguridad de TI más importantes?
- ¿Cuál es la definición de virus? (En biología)
- ¿Cómo afecta a la facilidad de descifrar las contraseñas de usuario robadas la obtención de todas las sales en texto plano junto a las contraseñas hash y saladas?
- Cómo crear un método de encriptación PHP que sea lo más irrompible posible
- ¿Usar 1Password gratis presenta un riesgo de seguridad?
Alguna ayuda ..!!! no dude en consultar sobre Quora .. !!!! Todo lo mejor..!!!!