Holas... tengo entendidos estos pasos.
1) Tener una victima y su ip.
2) Buscar puertos abiertos.
3) Buscar vulneravilidad, exploit relacionado con esos puertos.
y tengo un a pregunta... ¿para descargar un archivo de otra maquina se puede hacer independiente del puerto, o solo algunos puertos te permiten eso?
Marcadores