salut,

Envoyé par
Teckinfor
Alors avant que vous pétiez un câble en disant que vient sur ce forum pour faire quelque chose d´illégal, je tiens juste a vous dire que ce que je fais n´as rien d´illegal
sans dec ? ah bah ça va alors, on est rassurés...
exactement la même chose que je disais y'a +10 ans (MSF existait à peine) aux wannabe de l'époque qui sortaient la même excuse; vaut mieux apprendre l'informatique qu'apprendre le "hacking", la sécu c'est pour ceux qui sont déjà balèzes en informatique, un peu comme une spécialisation, c'est pas un truc par lequel on est censé commencer, là il manque clairement des connaissances de base en réseaux...

Envoyé par
vxlan.is.top
Parce que LHOST est la variable d'environnement à appliquer à ton IP interne, certainement pas ta publique...
c'est sûr ça ? parce que vu qu'il utilise un connect-back ça semblerait assez logique qu'il mette son IP publique un moment donné, et c'est la box ensuite qui forward le port vers l'IP LAN locale, mais bon ça fait des années que j'ai plus utilisé msf peut-être que c'est pas cette logique là je me souviens plus 
par contre je sais pas comment c'est monté de chaque coté, on est d'accord qu'il faut forwarder les ports, à la fois sur la victime et sur l'attaquant pour qu'il puisse récupérer le shell ? ça se fait pas tout seul faut le conf explicitement sur chacune des box, et ça marchera évidemment qu'à travers wifi, s'assurer qu'on utilise pas la 3G/4G sans faire gaffe par exemple etc.
sinon de mémoire sous Android y'avait un sniffer qui permettait de capturer le trafic en pcap, T-Shark je crois ça s'appelait, ça peut permettre de debug pour voir où ça coince
Edit:
je remarque ça maintenant :
Handler failed to bind to xx.xxx.xxx.xxx:80
ça pourrait pas venir du fait qu'il y a déjà un service en écoute sur le port 80 par exemple ?
Partager