¿Por qué usamos reverse_tcp?
Porque la mayoría de los firewalls bloquean conexiones entrantes, pero permiten salientes. Entonces:
-
Vos abrís un puerto en tu máquina (ej:
4444). -
Cuando el exploit tiene éxito, la víctima se conecta a tu IP y puerto.
-
Ahí recibís una sesión de
meterpreter.