OK, lassen Sie mich eine Antwort auf die Antwort geben, aber zuerst werde ich noch einmal klarstellen, was Sie meiner Meinung nach erreichen wollen, um sicherzustellen, dass ich die Dinge nicht missverstehe.
Sie haben ein System mit Kali Linux, das Internetzugang über ein USB-Mobiltelefon erhält, das eine RFC1918-Adresse (dh nicht über das Internet geroutet) von 192.168.42.50 bereitstellt.
Sie richten eine Android-Reverse-Shell mit Metasploit ein und geben dabei Ihre routbare Internetadresse an
Verwenden Sie dann Exploit / Multi / Handler, um Port 4444 an Ihrer lokalen nicht routbaren Adresse zu überwachen.
Das Problem ist, dass Ihr Port zwar im lokalen LAN zu hören ist, Sie ihn jedoch nicht von einem mit dem Internet verbundenen Gerät sehen können, wenn die Payload geliefert wird.
Port-Scans auf der routbaren Internet-Adresse zeigen keine offenen Ports.
-
Angenommen, alles ist korrekt, dann besteht das Problem darin, dass Sie keine "Portweiterleitung" von der Internetadresse zu Ihrer lokalen Metasploit-Instanz konfiguriert haben.
Normalerweise würde dies normalerweise der Fall sein, wenn Sie die Kontrolle über das Gerät mit der Internetadresse an einer seiner Schnittstellen haben, dass Sie den Port 4444 / TCP von dieser Schnittstelle an Ihr internes System auf 192.168.42.50 weiterleiten.
Wenn Sie dies einrichten können, sollte das, was Sie beschreiben, funktionieren. Wenn Sie keinen Zugang zum Erstellen einer "Portweiterleitung" haben, funktioniert das, was Sie beschreiben, nicht, da das Ziel, das den Exploit im Internet ausführt, keine Verbindung herstellen kann.