Duda con metasploit comando db_autopwn y sessions

Iniciado por .:UND3R:., 30 Mayo 2010, 05:06 AM

0 Miembros y 1 Visitante están viendo este tema.

.:UND3R:.

Hola a todos bueno usando metasploit y hago lo siguientel;
db_create
db_import_nessus_xml /home/xxxr/Escritorio/2.nessus
db_vulns
  • Time: Sun May 30 02:58:28 UTC 2010 Vuln: host=xxx.xx.xx port=8090 proto=tcp name=NSS-0 refs=
  • Time: Sun May 30 02:58:32 UTC 2010 Vuln: host=xxx.xx.xx port=8090 proto=tcp name=NSS-34970 refs=CVE-2009-3099,CVE-2009-3548,CVE-2010-0557,BID-36253,BID-36954,BID-37086,BID-38084,OSVDB-57898,OSVDB-60176,OSVDB-60317,OSVDB-62118

    luego uso el comando db_autopwn con esto -t -e -x (agrego -t -e -x por un manual no entiendo eso)
    y me arroja esto:
  • ================================================================================
  •                             Matching Exploit Modules
  • ================================================================================
  •   xxx.xxx.xxx.xx:12090  exploit/multi/http/tomcat_mgr_deploy  (OSVDB-60317)
  • ================================================================================


  • (1/1 [0 sessions]): Launching exploit/multi/http/tomcat_mgr_deploy against xxx.xxx.xx:12090...
  • (1/1 [0 sessions]): Waiting on 1 launched modules to finish execution...
  • (1/1 [0 sessions]): Waiting on 0 launched modules to finish execution...
  • The autopwn command has completed with 0 sessions

    y luego pongo

    msf > sessions

    Active sessions
    ===============

    No active sessions.


    NO entiendo eso de sessions si alguien podria explicarmelo de echo no se que estoi haciendo solo se que metasploit esta interpretando los resultados de nessus y luego los lanza mi duda es que por que no funciona es por que dice session 0? porfavor gracias

    EDIT: investigando creo que en UBUNTU no funciona muy bien este comando, Creo entender las sessions si el exploit funciono deberia haber sessions?, si me equivoco correjirme

    Ahora mi nueva duda es como elegir los payloads que entega  funcionan todos? si el servidor corre en windows y elijo un payloads que parte con windows/ da igual cual SO sea (windows 98,XP,windows NT)?

Solicitudes de crack, keygen, serial solo a través de mensajes privados (PM)

Søra

A ver yo creo que siempre puedes usar primero "db_autopwn -t"  y despues cuando te salga la lista de exploits pues lo usas de manera normal y corriente. Y luego elijes el payload normal y corriente con el
set PAYLOAD tupayload. Espero que te  haya servido.


Saludos Søra.





Se busca sabio para intercambio:
Todo lo que se por la mitad de lo que desconozco.

wACtOr