CTF all the day

dimanche 26 janvier 2020, 02:57  #1
CTF all the day Basic Pentesting 1
aku
aku
  • 2 posts

Bonjour, J ai un leger probleme quand je lance mon exploit (ma backdoor) avec Metasploit le message est le suivant
Started reverse TCP double handler on 10.0.2.15:4444
212.129.29.186 - Sending backdoor Command
et là !!! Exploit completed but no session was created
Alors que dans certaines videos ou meme normalement un shell root devrait etre trouve et donc pouvoir resoudre le chall
Si quelqu un pourrait m aider je lui en serait reconnaissant !!

dimanche 9 février 2020, 11:20  #2
CTF all the day Basic Pentesting 1
Anonyme

as tu un port forwarding sur ta box internet ? il faut que tu ouvre le port 4444 pour metasploit.

moi j’utilise le tool Ngrok sinon qui créé un tunnel, après a toi de voir :)

mercredi 1er avril 2020, 20:47  #3
CTF all the day Basic Pentesting 1
Anonyme

Bonjour,

Je me permet de déterrer ce sujet pour ne pas en créer un autre, j’ai exactement le même problème sur le même CTF.

Je suis sous une VM kali 2020, en connexion par bridge.

J’ai essayé avec 2 réseaux différents : BOX et partage de connexion 4G ; le problème reste le même...

Je suis en train de regarder le port forwarding, il n’est pas possible sur mon rooter 4G...

Avez-vous une solution ?

@PixeL, est il possible d’avoir ta "config" ngrok ? Pour utiliser Metasploit ? J’ai essayé de mon coté avec un tuto et cela n’a pas fonctionné... Je pense pourtant que c’est LA solution :)

En tout cas, merci par avance de m’avoir accordé du temps !