Muestra las diferencias entre dos versiones de la página.
Ambos lados, revisión anteriorRevisión previaPróxima revisión | Revisión previa | ||
metasploit:ms_dummies [2025/05/02 16:25] – thejuanvisu | metasploit:ms_dummies [2025/05/02 16:53] (actual) – thejuanvisu | ||
---|---|---|---|
Línea 121: | Línea 121: | ||
<WRAP column 100%> | <WRAP column 100%> | ||
{{: | {{: | ||
+ | </ | ||
+ | |||
+ | Y establecemos como RHOST la máquina objetivo: | ||
+ | <WRAP column 100%> | ||
+ | set RHOST < | ||
+ | </ | ||
+ | |||
+ | Tras eso cargamos la payload, en este caso cmd/ | ||
+ | <WRAP column 100%> | ||
+ | {{: | ||
+ | </ | ||
+ | |||
+ | y procedemos a configurar el parámetro LHOST con nuestra ip: | ||
+ | <WRAP column 100%> | ||
+ | {{: | ||
+ | </ | ||
+ | |||
+ | Finalmente ejecutamos el exploit con el comando run y si todo sale bien y la máquina es vulnerable tendremos acceso a esta: | ||
+ | <WRAP column 100%> | ||
+ | {{: | ||
</ | </ |