Muchas gracias por su comentario, Mauro.
La verdad es que no incluí información de cómo instalar esas herramientas para que no quedara muy extenso el artículo y porqué utilicé REMnux, que ya viene con estas herramientas instaladas de serie. Le invito a probar esta distribución y tratar de repetir los pasos del artículo.
Las consecuencias son las conexión de la máquina infectada a la dirección y puerto indicados en el payload, donde se conectaría (según el ejemplo) a nuestra metasploit desde la que abriríamos una sesión de meterpreter y se tomaría el control de la máquina.
Espero haber aclarado sus dudas muchas gracias por la sugerencia.