Muestra las diferencias entre dos versiones de la página.
| Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previa | ||
| metasploit:ms_dummies [2025/05/02 16:25] – thejuanvisu | metasploit:ms_dummies [2025/05/02 16:53] (actual) – thejuanvisu | ||
|---|---|---|---|
| Línea 121: | Línea 121: | ||
| <WRAP column 100%> | <WRAP column 100%> | ||
| {{: | {{: | ||
| + | </ | ||
| + | |||
| + | Y establecemos como RHOST la máquina objetivo: | ||
| + | <WRAP column 100%> | ||
| + | set RHOST < | ||
| + | </ | ||
| + | |||
| + | Tras eso cargamos la payload, en este caso cmd/ | ||
| + | <WRAP column 100%> | ||
| + | {{: | ||
| + | </ | ||
| + | |||
| + | y procedemos a configurar el parámetro LHOST con nuestra ip: | ||
| + | <WRAP column 100%> | ||
| + | {{: | ||
| + | </ | ||
| + | |||
| + | Finalmente ejecutamos el exploit con el comando run y si todo sale bien y la máquina es vulnerable tendremos acceso a esta: | ||
| + | <WRAP column 100%> | ||
| + | {{: | ||
| </ | </ | ||