La carga útil de shell inversa de msf usa un nuevo puerto para conectarse nuevamente al atacante, por lo tanto, si el servidor de destino tiene filtros salientes, el ataque fallará.
es decir servidor establecido: ftp < - > atacante: 12345
Después de explotar
servidor: 23456 < - > atacante: 4444 // ¿por qué no intenta conectar el puerto 12345?
Pero, ¿por qué usaría un nuevo puerto? ¿Por qué no REUSAR el canal existente?