Debo de ser tonto ¿tan complicado es?

Iniciado por jsvn, 28 Noviembre 2014, 17:34 PM

0 Miembros y 1 Visitante están viendo este tema.

jsvn

Este es mi primera entrada, y quería daros las gracias por la ayuda que ofrecéis; sois cojonudos.

Estaba iniciándome en este mundo como autodidacta (el saber no ocupa lugar... o eso dicen)

Después de estudiar un "poco" Metasploit, como víctima instalo en Virtualbox una máquina con Windows 7, sin ninguna actualización, ni antivirus ni nada y con todos los puertos abiertos. El sistema atacante es Kali Linux

Siguiendo muchos videotutoriales y leyendo los paso a paso siempre me da el mismo error, he probado con muchísimos puertos y muchos exploits que supuestamente a la gente en las mismas condiciones le funciona:

  • Exploit running as background job.

  • Started reverse handler on 192.168.2.114:4444
    [-] Exploit failed: Rex::BindFailed The address is already in use or unavailable: (192.168.2.101:8080)

    ¿Alguien sabe que estoy haciendo mal? porque "googleando" no he dado con la solución. Debo de ser tonto vamos....

    Gracias ;)

engel lex

La maquina virtual posiblemente tiene la misma ip que el host...
El problema con la sociedad actualmente radica en que todos creen que tienen el derecho de tener una opinión, y que esa opinión sea validada por todos, cuando lo correcto es que todos tengan derecho a una opinión, siempre y cuando esa opinión pueda ser ignorada, cuestionada, e incluso ser sujeta a burla, particularmente cuando no tiene sentido alguno.

jsvn

Gracias por tu respuesta Engel Lex, pero que va eso no es. También he probado con un equipo de la red que es vulnerable y me da el mismo error. He pensado que igual Kali me está bloqueando el puerto 4444, he configurado iptables para que acepte conexiones por ese puerto y tampoco

daryo

talves por ser un derivado de ubuntu kali tiene el firewall ufw
prueba
Código (bash) [Seleccionar]
sudo ufw disable
buenas

jsvn

daryo tienes toda la razón, era eso. Pide por esa boca que te será concedido jejejeje

¡Muchas gracias!