Хорошо, позвольте мне ответить на этот вопрос, но сначала я перефразирую то, что я думаю, что вы пытаетесь достичь, чтобы убедиться, что я не неправильно понимаю вещи.
У вас есть система с Kali linux, которая получает доступ к Интернету через привязанный мобильный телефон USB, который обеспечивает адрес RFC1918 (т.е. не маршрутизируемый через Интернет) 192.168.42.50.
Вы настраиваете обратную оболочку Android с помощью metasploit, указав свой маршрутизируемый адрес в Интернете
Затем используйте exploit / multi / handler для прослушивания порта 4444 по локальному не маршрутизируемому адресу.
Проблема в том, что, хотя вы видите, что ваш порт прослушивает локальную локальную сеть, вы не можете видеть его с подключенного к Интернету устройства, когда доставляется полезная нагрузка.
Сканирование портов на маршрутизируемом адресе Интернета не показывает открытых портов.
-
Если предположить, что все правильно, то проблема в том, что вы не настроили «переадресацию портов» с интернет-адреса на локальный экземпляр metasploit.
Обычно это делается так: когда вы контролируете устройство, у которого есть Интернет-адрес на одном из его интерфейсов, вы указываете ему перенаправить порт 4444 / TCP с этого интерфейса на вашу внутреннюю систему на 192.168.42.50.
Если вы можете настроить это, то, что вы описываете, должно работать. Если у вас нет доступа для создания «переадресации порта», то описанное вами не будет работать, поскольку целевой объект, использующий эксплойт в Интернете, не имеет к чему подключиться.