El documento describe una práctica de seguridad en la que se utilizan herramientas como Nmap, Metasploit y Armitage para escanear una red, identificar un sistema vulnerable (Windows XP SP2) y llevar a cabo un ataque automático para obtener acceso de administrador en la máquina objetivo a través de un exploit.