Introducción
En este laboratorio, aprenderá los pasos fundamentales para utilizar una carga útil de shell inversa (reverse shell payload) dentro del Metasploit Framework. Metasploit es una potente herramienta de pruebas de penetración que viene con una vasta biblioteca de exploits, cargas útiles y módulos auxiliares.
Una "carga útil" (payload) es el código que se ejecuta en el sistema objetivo después de que un exploit lo compromete con éxito. Un "shell inverso" (reverse shell) es un tipo de carga útil en el que la máquina objetivo comprometida inicia una conexión de vuelta a la máquina del atacante. Esta técnica se utiliza a menudo para eludir firewalls que podrían bloquear las conexiones entrantes al objetivo pero permitir las salientes.
Estaremos utilizando la carga útil windows/meterpreter/reverse_tcp. Meterpreter es una carga útil avanzada y rica en funciones que proporciona un shell interactivo, permitiendo al atacante ejecutar comandos, subir/descargar archivos y realizar muchas otras actividades posteriores a la explotación.
Al final de este laboratorio, comprenderá el flujo de trabajo para seleccionar un exploit, configurar una carga útil de shell inversa y lanzar el ataque.


