Buenos dias:
tengo un problema con metasploit y mi no-ip. espero que puedan ayudarme...estoy intentando lanzar un exploit desde una red a otra (no es la misma red). Una red es la de telefonica normal y corriente y la otra de vodafone (el tipico pincho usb). Bien...al configurar mi lhost en metasploit, le pongo...set LHOST no-ip. el tema es que al lanzar el exploit, lo primero que sale es :
Handler failed to bind to 80.XXX.XXX.XXX
Started reverse handler on 0.0.0.0:4444
Alguien sabe como configurar y si se puede una no-ip con metasploit?
Gracias!
Si no me equivoco esto es a lo que te refieres:
Saludos.
se debe usar siempre este metodo para cualquier tipo de exploit?
No tienes permitido ver los links.
Registrarse o Entrar a mi cuenta
se debe usar siempre este metodo para cualquier tipo de exploit?
Este es el método que has de seguir si quieres conseguir una sesión de meterpreter, que supongo que será lo que tú querrás, así que, sí.
el vídeo es para un payload, si lo que quieres es ejecutar un exploit, seria mejor poner tu pc en modo dmz y si tu modem te asigna la ip publlica, ya estas del otro lado.
Sin ip publica
darkspark-suse:/home/darkspark # ifconfig eth0
eth0 Link encap:Ethernet HWaddr F4:6D:04:E6:A5:C9
inet addr:10.0.0.19 Bcast:10.0.0.255 Mask:255.255.255.0
inet6 addr: fe80::f66d:4ff:fee6:a5c9/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:30332 errors:0 dropped:0 overruns:0 frame:0
TX packets:35152 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:24887182 (23.7 Mb) TX bytes:4054170 (3.8 Mb)
con ip publica
darkspark-suse:/home/darkspark # ifconfig eth0
eth0 Link encap:Ethernet HWaddr F4:6D:04:E6:A5:C9
inet addr:201.157.48.30 Bcast:10.0.0.255 Mask:255.255.255.0
inet6 addr: fe80::f66d:4ff:fee6:a5c9/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:30332 errors:0 dropped:0 overruns:0 frame:0
TX packets:35152 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:24887182 (23.7 Mb) TX bytes:4054170 (3.8 Mb)
ya solo tendrías que configurar el exploit con tu ip publica.
Saludos.
Si el ataque lo estas intentando hacer desde una máquina virtual, debes tener esto así:
(http://i.imgur.com/J97fuwd.png)
Para usar no-ip debes usar un payload reverse_dns