Escaneando a la victima
Buenos, manos a la obra. Ya tenemos nuestro laboratorio montado y conocemos la IP de nuestra victima (en mi caso la 192.168.1.6). Lo primero que vamos a hacer es un nmap para ver por dónde empezar. Le activamos el flag -sV
para que nos muestre el footprinting de los servicios y el flag -O
para la versión del sistema operativo.