HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #4  
Старый 07.10.2018, 20:49
Anyman
Guest
Сообщений: n/a
Провел на форуме:
1283

Репутация: 0
По умолчанию

Создал android reverse tcp payload в metasploit, установил tcp порт 4445 в burrow.io , lhost=127.0.0.1 lport=4445, отправляю ссылку человеку, но сессия meterpreter не открывается, останавливается на словах :"Started reverse TCP handler on 127.0.0.1:4445". Что я делаю не так? Правильно ли я понял что 4445 это порт на моем андроиде, который должен быть открыт?
 
Ответить с цитированием
 





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ