Auteur Sujet: Payload reverse_tcp ne fonctionne qu'en lançant un scan Nmap sur l'IP d'écoute  (Lu 1292 fois)

0 Membres et 1 Invité sur ce sujet

Hors ligne DocKali

  • Nouvel inscrit
  • Messages: 1
  • +0/-0
Bonjour à tous,

Je poste ce message car après plusieurs jours de recherches je n'ai pas trouvé la solution.

Je m'entraîne actuellement au pentest et plus spécifiquement aux payloads en reverse_tcp. J'ai un ordinateur qui me sert à tester les payloads et ma machine sur laquelle est installée Kali Linux.

Je créé le paylaod avec MSF Venom, je le mets sur mon PC cible. Pendant ce temps je paramètre le handler avec le LHOST et le LPORT qui sont dans le payload et je lance l'écoute avant d'exécuter le payload sur le PC cible.

Le payload s'exécute bien, le handler commence l'écoute mais aucune session Meterpreter n'apparaît. Pour vérifier que j'avais correctement ouvert mes ports, j'ai lancé un scan Nmap contre l'IP d'écoute alors que le paylaod était toujours exécuté sur la machine cible et le handler en fonctionnement sur mon Kali.

Et là, je ne comprends pas pourquoi, au moment où le scan Nmap s'exécutait, j'ai obtenu la session Meterpreter. J'ai coupé le handler et le payload puis je les ai relancés mais à nouveau rien.

Je n'arrive pas à comprendre comment résoudre ce problème, quelqu'un ici l'a-t-il déjà rencontré et résolu?

Merci d'avance pour votre aide!