Definición

Una vez realizada a fondo la etapa de Enumeración de Servicios y Reconocimiento obteniendo información tal como servicios, versiones, CMI, rutas, subdominios, tecnologías y demás, comienza la etapa de búsqueda de vulnerabilidades para en base a lo que encontremos intentar Explotarlas mediante el uso de Exploits que encontremos o programar nuestras propias herramientas. En las siguiente unidades comenzaremos a indagar sobre los diferentes métodos existentes para ejecutar comandos, enviar consolas interactivas, tipos de explotaciones y demás.