Com todas as informações coletas nas etapas iniciais de Reconhecimento e Enumeração, chegou a hora tão esperada hora do Hacking em si.
É agora que vamos invadir e tomar controle dos nossos alvos.
🔗 Metasploit
🔗 Exploit Database