No-ip mas Metasploit

Iniciado por jukathaido, Septiembre 16, 2013, 02:12:33 AM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Septiembre 16, 2013, 02:12:33 AM Ultima modificación: Noviembre 23, 2014, 02:25:36 PM por Expermicid
Buenos dias:

   tengo un problema con metasploit y mi no-ip. espero que puedan ayudarme...estoy intentando lanzar un exploit desde una red a otra (no es la misma red). Una red es la de telefonica normal y corriente y la otra de vodafone (el tipico pincho usb). Bien...al configurar mi lhost en metasploit, le pongo...set LHOST no-ip. el tema es que al lanzar el exploit, lo primero que sale es :
Handler failed to bind to No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Started reverse handler on 0.0.0.0:4444

    Alguien sabe como configurar y si se puede una no-ip con metasploit?

Gracias!
A POR ELLOS!!!!

Si no me equivoco esto es a lo que te refieres:

Saludos.
Contacto: @migueljimeno96 -

se debe usar siempre este metodo para cualquier tipo de exploit?
A POR ELLOS!!!!

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
se debe usar siempre este metodo para cualquier tipo de exploit?
Este es el método que has de seguir si quieres conseguir una sesión de meterpreter, que supongo que será lo que tú querrás, así que, sí.
Contacto: @migueljimeno96 -

el vídeo es para un payload, si lo que quieres es ejecutar un exploit, seria mejor poner tu pc en modo dmz y si tu modem te asigna la ip publlica, ya estas del otro lado.


Sin ip publica
Código: php

darkspark-suse:/home/darkspark # ifconfig eth0
eth0      Link encap:Ethernet  HWaddr F4:6D:04:E6:A5:C9 
           inet addr:10.0.0.19  Bcast:10.0.0.255  Mask:255.255.255.0
          inet6 addr: fe80::f66d:4ff:fee6:a5c9/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:30332 errors:0 dropped:0 overruns:0 frame:0
          TX packets:35152 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:24887182 (23.7 Mb)  TX bytes:4054170 (3.8 Mb)


con ip publica
Código: php

darkspark-suse:/home/darkspark # ifconfig eth0
eth0      Link encap:Ethernet  HWaddr F4:6D:04:E6:A5:C9 
          inet addr:201.157.48.30  Bcast:10.0.0.255  Mask:255.255.255.0
          inet6 addr: fe80::f66d:4ff:fee6:a5c9/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:30332 errors:0 dropped:0 overruns:0 frame:0
          TX packets:35152 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000
          RX bytes:24887182 (23.7 Mb)  TX bytes:4054170 (3.8 Mb)


ya solo tendrías que configurar el exploit con tu ip publica.
Saludos.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
[email protected]

Si el ataque lo estas intentando hacer desde una máquina virtual, debes tener esto así:
Skype: trollmine99

Para usar no-ip debes usar un payload reverse_dns
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
In my mind where before there was order, today there is only chaØs!