Enviado em 30/06/2018 - 17:32h
resumindo as etapas que fiz :
1°: criei um endereço wan usando o no-ip (e usei ele na configuração do payload)
2°:abri uma porta no roteador (7999)
3·°: usei o payload "android/meterpreter/reverse_tcp" utiliando os dados acima
4°: coloquei o metasploit no modo de escuta
5°: baixei o apk da backdoor, instalei, e executei
6°: o metasploit nao "reconhece" que eu fiz a conexão. Ele simplesmente fica esperando uma conexão ser feita.
Já teste em outro aparelho, outra porta, mas nao funcionou. não sei o que fiz que ocasionou isso, já que ainda hoje eu conseguia usar essa payload normalmente.
alguem tem alguma ideia ou sugestão do que pode ser?
1°: criei um endereço wan usando o no-ip (e usei ele na configuração do payload)
2°:abri uma porta no roteador (7999)
3·°: usei o payload "android/meterpreter/reverse_tcp" utiliando os dados acima
4°: coloquei o metasploit no modo de escuta
5°: baixei o apk da backdoor, instalei, e executei
6°: o metasploit nao "reconhece" que eu fiz a conexão. Ele simplesmente fica esperando uma conexão ser feita.
Já teste em outro aparelho, outra porta, mas nao funcionou. não sei o que fiz que ocasionou isso, já que ainda hoje eu conseguia usar essa payload normalmente.
alguem tem alguma ideia ou sugestão do que pode ser?