Siempre que tenga que controlar la PC de su víctima, debe ejecutar el exe generado desde msfvenom donde se establece la carga útil. Entonces, ¿hay una manera de metasplotar sin que exe ejecute o alguna otra forma?
Estoy un poco confundido. Pero incluso así Metasploit le proporciona (y no se limita a) escáneres, vulnerabilidades de vulnerabilidad y shells.
Puede obtener acceso en una máquina mediante:
También vea:
Para 1: Reverse TCP Shell.
Para 2: Psexec o cualquier vulnerabilidad conocida.
Para 3: inicio de sesión de Smb, intercepción, vulnerabilidad de invitado.
Diría que, en general, tiene que encontrar una manera de ejecutar código arbitrario en la máquina de las víctimas. Eso podría ser un Exe, pero también algunas Inyecciones de PE, DLL, Scripts o Macros en la máquina víctima o explotando una vulnerabilidad de Código Remoto, que podría ser un sitio web o documento elaborado o contactar directamente un puerto de red en la máquina víctima (rara vez es posible ).
Lea otras preguntas en las etiquetas kali-linux metasploit