Desde la inyección de basura a la toma de control de un sistema vulnerable

backtrack 5-metasploit.png

En los siguientes tres vídeos podemos ver un ejemplo del proceso que conlleva el tomar control sobre una máquina vulnerable. Desde el fuzzing o como puse en el título, inyección de basura, hasta la explotación a través de Metasploit, pasando por la creación del propio exploit y portando el mismo como un módulo de Metasploit. Los vídeos son muy cortos, pero muy instructivos:

Parte 1/3

Parte 2/3

Parte 3/3