Metalsploit ( reverse shell)... ( no solucionado aun)
Publicado: 25 Jul 2009, 02:38
Buenas a todos/as;
Me gustaria saber como poder configurar el metalsploit para poder conseguir una reverse shell, con una ip cualquiera. He estado haciendo varias pruebas con los diferentes xploit, y al parecer di con uno que podria valer, para el navegador ( internet explorer, version 6).
Creo recordar que el xploit se llamaba " Internet explorer create COM objet" o algo asi, despues debia crera el trabajo en el programa metalsploit, y seguidamente poner el puerto 80 u 8080, Mas adelante colocaba mi ip y la ip de la persona a la cual le voy a hacer la auditoria de seguridad, por ultimo le doy a aceptar y creo el trabajo final.
Despues pongo su ip en el internet explorer y en teoria tendria su reverse shell ( shell remota),
Esto es por encima porque hace mucho que no utilizo este programa , ya que no soy de la rama de informatica, pero recuerdo que alguien me lo explico bien, para poder hacer auditorias de seguridad y ahora lo necesito.
Pd: los pasos anteriormente citados no me acuerdo si estan bien estructurados, es solo un vago recuerdo de hace tiempo.
Si alguien sabe como hacerlo, que lo postee aquie si es tan amable.
Muchas gracias.
Me gustaria saber como poder configurar el metalsploit para poder conseguir una reverse shell, con una ip cualquiera. He estado haciendo varias pruebas con los diferentes xploit, y al parecer di con uno que podria valer, para el navegador ( internet explorer, version 6).
Creo recordar que el xploit se llamaba " Internet explorer create COM objet" o algo asi, despues debia crera el trabajo en el programa metalsploit, y seguidamente poner el puerto 80 u 8080, Mas adelante colocaba mi ip y la ip de la persona a la cual le voy a hacer la auditoria de seguridad, por ultimo le doy a aceptar y creo el trabajo final.
Despues pongo su ip en el internet explorer y en teoria tendria su reverse shell ( shell remota),
Esto es por encima porque hace mucho que no utilizo este programa , ya que no soy de la rama de informatica, pero recuerdo que alguien me lo explico bien, para poder hacer auditorias de seguridad y ahora lo necesito.
Pd: los pasos anteriormente citados no me acuerdo si estan bien estructurados, es solo un vago recuerdo de hace tiempo.
Si alguien sabe como hacerlo, que lo postee aquie si es tan amable.
Muchas gracias.