HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
 
 
Опции темы Поиск в этой теме Опции просмотра

  #4  
Старый 07.10.2018, 20:49
Anyman
Новичок
Регистрация: 23.09.2018
Сообщений: 4
С нами: 4021526

Репутация: 0
По умолчанию

Создал android reverse tcp payload в metasploit, установил tcp порт 4445 в burrow.io , lhost=127.0.0.1 lport=4445, отправляю ссылку человеку, но сессия meterpreter не открывается, останавливается на словах :"Started reverse TCP handler on 127.0.0.1:4445". Что я делаю не так? Правильно ли я понял что 4445 это порт на моем андроиде, который должен быть открыт?
 
Ответить с цитированием
 





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.

×

Создать сделку

Продавец: ник или ID

Название сделки:

Сумма USDT:

Срок сделки, дней:

Кто платит комиссию:

Условия сделки:

После создания сделки средства будут зарезервированы в холде до завершения сделки.

×

Мои сделки

Загрузка...
×

Сделка


Загрузка чата...
×

ESCROW ADMIN PANEL

Загрузка...
Загрузка...