[SOLUCIONADO] Problemas con metasploit

Iniciado por wooooph, Septiembre 18, 2015, 07:46:25 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

Septiembre 18, 2015, 07:46:25 PM Ultima modificación: Septiembre 23, 2015, 04:01:33 PM por Gabriela
Hola amigos hace estoy probando Veil -Evasion asi como otros exploits

resulta que se me queda asi nunca me habia pasado

*] Started reverse handler on 192.168.0.107:5555
  • Starting the payload handler...
  • Sending stage (885806 bytes) to 192.168.0.109
  • Sending stage (885806 bytes) to 192.168.0.109

    todo funciona correcto pero parece que no llega la conexion del todo

Supongo que la victima ejecuto el backdoor que te va devolver la conexion? o si estas en maquina virtual pues debes ejecutar el archivo para que de vuelva la conexion.


Si eso lo se pero ejecuto y me llega eso que te puse
parece que no llega a hacer la conexion total se queda a medidas

Intenta detectar a que se debe el problema, te corrijo que Veil Evasión no es un exploit es un encoder/crypter que tiene como objetivo hacer un bypass de la detección de shellcodes (destinada a las clásicas shellcode/meterpreter de metasploit) por lo cual, podrías simplemente probar alguna de estas cosas:
- Otro encoder: independiente que sea detectado o no, podrás descartar si el fallo es el encoder o es culpa del exploit.
- Otro sistema operativo: Es posible que el encoder no sea compatible con el sistema operativo (su forma forma de ejecutar, arquitectura, etc.).
- Otro exploit: Es posible que el exploit sea el problema y es lo que más creo que podría ser, pues se queda trabado cuando está enviando el payload
- Firewall del SO/AV: Otro factor también probable.

Si estás investigando con fines educativos no vas a tener problemas en ir modificando estas "variables" de tu lab y encontrar la solución a tu problema (la idea de este maravilloso mundo)

Saludos

Solucionado por el compañero gracias""