Il payload della shell inversa di msf usa una nuova porta per riconnettersi all'attaccante, quindi se il server di destinazione ha filtri in uscita, l'attacco fallirebbe.
vale a dire server stabilito: ftp < - > attaccante: 12345
Dopo l'exploit
server: 23456 < - > attacker: 4444 // perché non provare a connettere la porta 12345?
Ma perché dovrebbe usare una nuova porta, perché non riutilizzare il canale esistente?