Starting the payload handler..not showing. Проблема с Metasploit.

Discussion in 'Песочница' started by Dante Lui, 24 Mar 2018.

  1. Dante Lui

    Dante Lui New Member

    Joined:
    24 Mar 2018
    Messages:
    2
    Likes Received:
    0
    Reputations:
    0
    root@kali:~# msfconsole
    /usr/share/metasploit-framework/lib/msf/core/opt.rb:55: warning: constant OpenSSL::SSL::SSLContext::METHODS is deprecated

    ______________________________________________________________________________
    | |
    | METASPLOIT CYBER MISSILE COMMAND V4 |
    |______________________________________________________________________________|
    \ / /
    \ . / / x
    \ / /
    \ / + /
    \ + / /
    * / /
    / . /
    X / / X
    / ###
    / # % #
    / ###
    . /
    . / . * .
    /
    *
    + *
    ^
    #### __ __ __ ####### __ __ __ ####
    #### / \ / \ / \ ########### / \ / \ / \ ####
    ################################################################################
    ################################################################################
    # WAVE 4 ######## SCORE 31337 ################################## HIGH FFFFFFFF #
    ################################################################################
    https://metasploit.com
    =[ metasploit v4.16.45-dev ]
    + -- --=[ 1744 exploits - 1000 auxiliary - 302 post ]
    + -- --=[ 529 payloads - 40 encoders - 10 nops ]
    + -- --=[ Free Metasploit Pro trial: http://r-7.co/trymsp ]
    msf exploit(multi/handler) > show options
    Module options (exploit/multi/handler):
    Name Current Setting Required Description
    ---- --------------- -------- -----------
    Payload options (windows/meterpreter/reverse_https):
    Name Current Setting Required Description
    ---- --------------- -------- -----------
    EXITFUNC process yes Exit technique (Accepted: '', seh, thread, process, none)
    LHOST 10.0.2.15 yes The local listener hostname
    LPORT 8080 yes The local listener port
    LURI no The HTTP Path
    Exploit target:
    Id Name
    -- ----
    0 Wildcard Target
    msf exploit(multi/handler) > exploit
    [*] Started HTTPS reverse handler on https://10.0.2.15:8080






    Отсутствует нижняя команда. Создал 2 машины (Кали, Виндоус10 -64) на Virtual box, настроил NatNetwork. Хотел для практики, локально настроиться на сеть - не выходит. Был бы рад за любую помощь, спасибо.



    [*] Starting the payload handler...
     
  2. Dante Lui

    Dante Lui New Member

    Joined:
    24 Mar 2018
    Messages:
    2
    Likes Received:
    0
    Reputations:
    0
    Проблему решил. Ошибка оч простая, нужно было держать обе машины включенными) Затем команда - service apache2 start и во ля.