Documentos de Académico
Documentos de Profesional
Documentos de Cultura
se realiza un escaneo de la IP de la victima y un escaneo de los posibles exploits y el que se va a utilizar es el [solaris/telnet/fuser}
despues de que se ingreso los comandos anteriores se escribe exploit y se abre otra terminal e ingresamos [telnet IP victima] y con eso se obtiene el acceso al sistema de la victima