nps內網滲透利用


0x00 前言

對比了比較多的代理工具,如ew流量不穩定,容易斷;frsocks目前免殺,也是容易斷。frp需要落地配置文件,不符合滲透的規則。reg正向的socks,速度比較慢,掃描是個問題。其實我最小的訴求就是不需要落地配置文件、穩定不容易斷、流量加密。測試了一段時間nps是比較符合要求的。

 

0x01 nps搭建

下載地址:https://github.com/cnlh/nps/releases

 服務端配置文件修改:

#web管理端口
httpport
#web界面管理密碼
password
#服務端客戶端通信端口
bridePort
#ssl certFile絕對路徑
pemPath
#ssl keyFile絕對路徑
keyPath
#域名代理https代理監聽端口
httpsProxyPort
#域名代理http代理監聽端口
httpProxyPort
#web api免驗證IP地址
authip
#客戶端與服務端連接方式kcp或tcp
bridgeType

因為我是本地測試,沒有改文件,直接啟動:./nps start 即可。

先增加一個socks代理,如圖所示:

 

然后創建一個客戶端,記住id相一致即可。如圖所示:

 

然后去下載client到攻陷機器上執行上述圖片命令即可。

本地利用proxifer連接vps的53端口即可。

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM