Underc0de

Foros Generales => Dudas y pedidos generales => Mensaje iniciado por: den en Mayo 16, 2017, 03:11:19 PM

Título: [SOLUCIONADO] ayuda con meterpreter
Publicado por: den en Mayo 16, 2017, 03:11:19 PM
hola amigos tengo una sesion con el exploit
Código (bash) [Seleccionar]
exploit/unix/irc/unreal_ircd_3281_backdoor
y el payload
Código (bash) [Seleccionar]
cmd/unix/reverse_perl

pero al querer lanzar este payload
Código (bash) [Seleccionar]
use post/multi/manage/shell_to_meterpreter
lleno los campos lhost y sesion
no me abre sesion me sale error

Código (bash) [Seleccionar]
Shells on the target platform, unix, cannot be upgraded to Meterpreter at this time
(http://img.fenixzone.net/i/cvCl347.jpeg)
Título: Re:ayuda con meterpreter
Publicado por: HckH3x en Mayo 16, 2017, 04:13:28 PM
Deberías intentar con otro meterpreter, ya que la plataforma no puede actulizarlo.
Título: Re:ayuda con meterpreter
Publicado por: blackdrake en Mayo 16, 2017, 05:47:26 PM
No tienes permitido ver enlaces. Registrate o Entra a tu cuenta
Deberías intentar con otro meterpreter, ya que la plataforma no puede actulizarlo.

Como ha dicho @HckH3x (https://underc0de.org/foro/index.php?action=profile;u=56910) prueba a cambiar meterpreter por una reverse shell (por ejemplo)

Un saludo.
Título: Re:ayuda con meterpreter
Publicado por: den en Mayo 17, 2017, 04:14:50 PM
bueno el escenario es el siguiente tengo kali 2017 virtualizado con virtualbox
dentro de kali tengo virtualizado metasploitable 2 todo bajo la misma red

lo unico que hice antes de probar meterpreter fue

Código (bash) [Seleccionar]
apt-get update

Código (bash) [Seleccionar]
apt-get upgrade

y dentro de metasploit

Código (bash) [Seleccionar]
msfupdate

utilice el exploit de ftp y del irc  llego a abrir sesion con el exploit
pero al poner en background esa session y usar otro payload de meterpreter
me sale el mismo mensaje de siempre

Código (bash) [Seleccionar]
Shells on the target platform, unix, cannot be upgraded to Meterpreter at this time

Título: Re:ayuda con meterpreter
Publicado por: den en Mayo 20, 2017, 04:53:36 PM
al final utilize el mismo exploit y payload con armitage y obtube shell meterpreter
mientras q desde consola no he podido hacerlo
(http://img.fenixzone.net/i/yx5naNz.jpeg)