Comunidad Pen7esting
3.59K subscribers
510 photos
40 videos
142 files
5.08K links
Download Telegram
Expliquemos un poco el comando:

nmap: es la herramienta que se usa para el escaneo.
-p-: este flag permite escanear todos los puertos (65.535)
--min-rate: se utiliza para especificar la velocidad minima
5000: son los paquetes mínimos por segundo.
--min-rate 5000: estos 2 juntos quiere decir que envíe como mínimo 5000 paquetes por segundo
IP-Victima: aquí va la dirección ip que deseamos escanear
-Pn: para que NO aplique host discovery mediante el protocolo ARP
-n: para que NO aplique resolución DNS

nmap -p- --min-rate 5000 IP-Victima -Pn -n
👍8
Acabo de hacer está maquinita de staring point y me gustó bastante, toca hacer un reverse Shell en Jenkins, recomendada, seguramente luego saque vídeo de esta, o en streaming
🔥1
Hola pido disculpas por el directo ya que la máquina se me lentea cuando estoy con el obs en directo y no había testeado ese tema.

Igual, si quieren ver el directo allí está, está bien terrible jajaja en todo caso voy hacer un vídeo resolviendo la maquina y la subo.

Si van a ver el vídeo adelante lo, allí explico la vulnerabilidad, pero la idea es hacerlo mejor y por eso el vídeo que grabaré.

Saludos, cualquier duda me comentan
👍3🔥1