Hola a todos,
primero de todo, perdón por el titulo, no se si ha sido el mas adecuado...
Bien empezare explicando mi situación... Hace unas dos semanas cuatro semanas me instale ubuntu en mi pc, y hace unas dos me instale metasploit framework en mi ubuntu... Bien he estado buscando información y buscando cosas, y bueno, estaba haciendo pruebas con un servidor cuando algunos exploits no me dieron ningún error y se ejecutaron correctamente, yo no conocía los exploits solo por la pequeña descripción que te da metasploit.
Este es uno de los exploit, aqui la captura: [Enlace externo eliminado para invitados]
Bien en ese, como se puede ver, el exploit es: struts_include_params
Y el payload que utilice, como se puede ver en la captura fue: Java_shell_bind_tcp, que se supone que me da una shell, pero no se donde si por linea de comandos, o lo que pone en la captura que dice: Payload upload complete.
De hecho me dice que se requiere limpieza manual de XXXXX.jar en la targeta...
Alguien sabe que he conseguido hacer con este exploit? Cualquier información es útil.
Saludos!
Para recibir las conexiones de una shell en la consola de metasploit tenías que poner algo como 'use multi/handler'. Hace tiempo que no toco metasploit y no me acuerdo exactamente cómo era.
Blau escribió:Para recibir las conexiones de una shell en la consola de metasploit tenías que poner algo como 'use multi/handler'. Hace tiempo que no toco metasploit y no me acuerdo exactamente cómo era.
Aja, pero es que no tengo ni idea, yo hace nada que estoy tocando metasploit, me podrías decir en que consiste ese exploit? y que ha hecho en la maquina objetivo? o si ha funcionado o no? Y eso de las shell, como funcionan, dices que hay que recibir conexión, cuando la recibo, donde introduzco los comandos?
Gracias!
Saludos!
Responder

Volver a “Exploits”