Introdução
Neste laboratório, você aprenderá os passos fundamentais para usar um payload de reverse shell dentro do Metasploit Framework. Metasploit é uma poderosa ferramenta de teste de penetração que vem com uma vasta biblioteca de exploits, payloads e módulos auxiliares.
Um "payload" é o código que é executado no sistema alvo após um exploit comprometer com sucesso. Um "reverse shell" é um tipo de payload onde a máquina alvo comprometida inicia uma conexão de volta para a máquina do atacante. Esta técnica é frequentemente usada para contornar firewalls que podem bloquear conexões de entrada para o alvo, mas permitem conexões de saída.
Usaremos o payload windows/meterpreter/reverse_tcp. Meterpreter é um payload avançado e rico em recursos que fornece um shell interativo, permitindo ao atacante executar comandos, fazer upload/download de arquivos e realizar muitas outras atividades pós-exploração.
Ao final deste laboratório, você entenderá o fluxo de trabalho para selecionar um exploit, configurar um payload de reverse shell e lançar o ataque.


