• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

Проблема с Metasploit'ом

W

WHello

Здравствуйте, форумчане. Я новичок в metasploit'e, и возникновение в моем случае каких-либо ошибок неизбежно. Однако проявление следующей ошибки я не нашел ни у кого, и следовательно не могу ее решить.
Код:
msf > use exploit/multi/handler
msf exploit(multi/handler) > set LHOST 4444
msf exploit(multi/handler) > set LPORT 192.168.0.101
msf exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
msf exploit(multi/handler) > exploit

[*] Started reverse TCP handler on 192.168.0.101

Меня лично уже настораживает вторая строка. Ни в одном туториале я не видел, чтобы в круглых скобках было "multi/handler", а не "handler". Однако, проблема в том, что reverse TCP handler вроде бы запустился, а payload handler не стартует, а значит ни о каком сеансе meterpreter не может быть и речи. Использую Windows 10, в Kali 2.0 такая же проблема. Версия metasploit 4.16.37. В чем проблема, как ее решить?
 
Здравствуйте, форумчане. Я новичок в metasploit'e, и возникновение в моем случае каких-либо ошибок неизбежно. Однако проявление следующей ошибки я не нашел ни у кого, и следовательно не могу ее решить.
Код:
msf > use exploit/multi/handler
msf exploit(multi/handler) > set LHOST 4444
msf exploit(multi/handler) > set LPORT 192.168.0.101
msf exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
msf exploit(multi/handler) > exploit

[*] Started reverse TCP handler on 192.168.0.101

Меня лично уже настораживает вторая строка. Ни в одном туториале я не видел, чтобы в круглых скобках было "multi/handler", а не "handler". Однако, проблема в том, что reverse TCP handler вроде бы запустился, а payload handler не стартует, а значит ни о каком сеансе meterpreter не может быть и речи. Использую Windows 10, в Kali 2.0 такая же проблема. Версия metasploit 4.16.37. В чем проблема, как ее решить?
А вы пробовали сам эксплоит запускать с отстуком на этот handler?
 
Здравствуйте, форумчане. Я новичок в metasploit'e, и возникновение в моем случае каких-либо ошибок неизбежно. Однако проявление следующей ошибки я не нашел ни у кого, и следовательно не могу ее решить.
Код:
msf > use exploit/multi/handler
msf exploit(multi/handler) > set LHOST 4444
msf exploit(multi/handler) > set LPORT 192.168.0.101
msf exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
msf exploit(multi/handler) > exploit

[*] Started reverse TCP handler on 192.168.0.101

Меня лично уже настораживает вторая строка. Ни в одном туториале я не видел, чтобы в круглых скобках было "multi/handler", а не "handler". Однако, проблема в том, что reverse TCP handler вроде бы запустился, а payload handler не стартует, а значит ни о каком сеансе meterpreter не может быть и речи. Использую Windows 10, в Kali 2.0 такая же проблема. Версия metasploit 4.16.37. В чем проблема, как ее решить?

А почему значения LPORT и LHOST перепутаны местами?
 
ты вместо LHOST указал порт, а вместо LPORT хост соответственно.
ЗНи в одном туториале я не видел, чтобы в круглых скобках было "multi/handler", а не "handler". Однако, проблема в том, что reverse TCP handler вроде бы запустился, а payload handler не стартует, а значит ни о каком сеансе meterpreter не может быть и речи.
Всё так и должно быть
1518012890970.png
 
Последнее редактирование:
  • Нравится
Реакции: WHello и Vander
ты вместо LHOST указал порт, а вместо LPORT хост соответственно.
Всё так и должно быть
Посмотреть вложение 15531
Да, извиняюсь, я перепутал порт и ip, пока переписывал код из консоли. А так я обычно с этим проблем не возникает, тем более что консоль укажет на ошибку. Т.е. насколько я понял, все действительно так должно быть и это нормальное поведение metasploit'a?
 
  • Нравится
Реакции: woolf1514
Здравствуйте! Помогите новичку. Во время установки столкнулся с такой проблемой. Из-за чего это происходит и как это решить?

Screenshot_2018-04-16-14-44-45[1].png
 
Зависает на этом моменте, что делать?
 

Вложения

  • IMG_20180819_164159.jpg
    IMG_20180819_164159.jpg
    2,8 МБ · Просмотры: 1 024
а что нужно сделать ?

она долго так стоит, хотя файл запущен на моем пк

не понял вас
 
Здравствуйте, форумчане. Я новичок в metasploit'e, и возникновение в моем случае каких-либо ошибок неизбежно. Однако проявление следующей ошибки я не нашел ни у кого, и следовательно не могу ее решить.
Код:
msf > use exploit/multi/handler
msf exploit(multi/handler) > set LHOST 4444
msf exploit(multi/handler) > set LPORT 192.168.0.101
msf exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
msf exploit(multi/handler) > exploit

[*] Started reverse TCP handler on 192.168.0.101

Меня лично уже настораживает вторая строка. Ни в одном туториале я не видел, чтобы в круглых скобках было "multi/handler", а не "handler". Однако, проблема в том, что reverse TCP handler вроде бы запустился, а payload handler не стартует, а значит ни о каком сеансе meterpreter не может быть и речи. Использую Windows 10, в Kali 2.0 такая же проблема. Версия metasploit 4.16.37. В чем проблема, как ее решить?
Новички меня покоряют своими логическими соображениями. Сначала ты прописываешь use exploit/multi/handler а потом удивляешься почему у тебя в скобках multi/handler.
Ты хост и порт местами перепутал.
 
  • Нравится
Реакции: CHEATER и Bypass
Соединение установлено, но строка для ввода команд не появляется. В чём может быть проблема?
 
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab