Actualmente estoy aprendiendo algunas pruebas básicas de penetración usando Metasploit. He configurado una carga útil inversa de tcp meterpreter que ejecuto en una instancia de Windows de Amazon EC2. A veces, mientras muevo una nueva carga útil a la máquina, el oyente que he configurado en Metasploit se conectará y enviará exitosamente una carga útil, lo que resultará en una sesión abierta de medidor de contador en la computadora de alguien. Ha sucedido dos veces hasta ahora con conexiones de India y Rusia. Las sesiones se cierran automáticamente después de 30-60 segundos (Motivo: Fallecido).
Me di cuenta de que se producirían conexiones aleatorias debido a las exploraciones de puertos y otras cosas, pero estas conexiones realmente se han descargado y ejecutado meterpreter.
1) ¿Por qué sucede esto? 2a) ¿Hay alguna forma de usar Metasploit para evitar esto? (No quiero ser criticado por "piratear" a un tipo en Rusia) 2b) Si no, ¿es iptables el mejor método?
Lo siento si estas son preguntas básicas! Gracias!