Auteur Sujet: Listener Metasploit  (Lu 2993 fois)

0 Membres et 1 Invité sur ce sujet

Hors ligne Sno

  • Membre Junior
  • *
  • Messages: 29
  • +4/-2
  • printf ("test");
Listener Metasploit
« le: 28 septembre 2018 à 20:59:43 »
Bonjour tout le monde !
Je suis complètement nouveau sur Kali et sur Linux en général, mais je suis bien déterminé à progresser.
J'ai créé un payload super basique en LAN (meterpreter/reverse_tcp), qui marche à merveille, j'ai bien des envois de données depuis le pc victime. Par contre,le listener, eh bah il marche pas du tout :
Généralement j'ai un "failed to bind to [mon IP]", mais même quand ça marche j'ai aucune connexion.
J'ai tout essayé et j'ai vraiment besoin d'aide, merci d'avance :)
Pousse-toi, je m'apprête à pivoter.

Hors ligne ekyn00x
  • Membre Junior
  • *
  • Messages: 10
  • +1/-0
Re : Listener Metasploit
« Réponse #1 le: 09 janvier 2019 à 15:42:17 »
Hello,

est ce que le port sur lequel tu tentes de faire écouter ton listener n'est pas déjà utilisé par une autre appli ?

(netstat -tunap | grep "numéro de port")

Cdt
ekyn00x

Hors ligne Shakim
  • Membre Junior
  • *
  • Messages: 48
  • +2/-0
Re : Listener Metasploit
« Réponse #2 le: 09 janvier 2019 à 15:53:07 »
Hello ! Bienvenu a toi.
Je pense que tu n'utilise pas le bon payload coté listener :)

Le Bind veut dire que c'est l'attaquand qui se connecte a la victime.
Le reverse c'est le contraire, c'est la victime qui cherche a se connecter a l'attaquant.

Ici tu utilise un payload en "Reverse", ce qui veut dire qu'une fois que tu le lance sur ta victime, c'est cette dernière qui va tenter de joindre l'attaquant.
Donc normalement, coté Attaquant, tu es sensé écouter et attendre la connexion.

Ton message d'erreur veut dire que tu n'as réussi a te connecter a la cible, hors tu n'est pas sensé chercher a te connecter mais attendre la connexion de la victime.
J'en déduis donc que tu utilise le mauvais payload sur metasploit.
Tu dois utiliser le même payload coté kali que celui que tu utilise coté victime.

Donc si tu as utilisé la charge "meterpreter/reverse_tcp" tu dois utiliser la même, et quand tu vas lancer metasploit il doit se mettre en écoute et attendre, sauf si le port est déja utilisé comme l'a dit ekyn00x ou tu devrai lire normalement que le port est occupé.

SI cela ne t'aide pas stp donne nous plus de détails sur l’ensemble de tes actions:
-Quelle commande a tu utilisé pour généré la charge que tu utilisera sur le client
-Quelle commande tu as tapé coté attaquant

Cordialement.
« Modifié: 16 janvier 2019 à 11:42:14 par Shakim »

Hors ligne ekyn00x
  • Membre Junior
  • *
  • Messages: 10
  • +1/-0
Re : Listener Metasploit
« Réponse #3 le: 09 janvier 2019 à 21:12:07 »