Alla scoperta di Metasploit! Ora compromettiamo l’intera rete partendo dalla macchina precedentemente hackerata (parte 3)
In questo articolo continueremo a scoprire le funzionalità del framework metasploit. Abbiamo già compromesso la macchina di cui avevamo diretto accesso, ora esploreremo questa macchina