安全矩阵

 找回密码
 立即注册
搜索
查看: 1070|回复: 0

魔改NPS,过流量检测,已修复漏洞

[复制链接]

215

主题

215

帖子

701

积分

高级会员

Rank: 4

积分
701
发表于 2023-9-5 15:59:49 | 显示全部楼层 |阅读模式

工具介绍

nps是渗透测试和红蓝攻防过程中常用的工具,通信流量比较稳定,但对流量特征抓的比较死,常常出现落地秒的情况,所以 @Q16G 师傅基于原版的nps进行二次开发。


魔改部分

  • 重写了nps的认证过程,通信过程均进行加密
    重些了npc的部分,预计后续分离config文件进行加载
    进行了nps未授权漏洞的修复,避免了默认配置未授权
    支持config文件从远端进行加载,在传输过程中均实现流量加密

编译工具

cd cmd/npssh windows.sh
cd cmd/npcsh windows.sh
需要修改账号密码请修改nps中的good.conf

免杀情况

这是魔改后的demo上去的,还请各位测试切莫进行☁️测试、沙箱测试、联网测试

魔改后流量魔改后的工具流量就不会进行抽取了,需要的话,大家可以自行进行测试。
某社区☁️沙箱(demo版测试)
virustotal

windows defender(静态)

windows defender(动态)

360、火绒等其他杀软未进行测试

工具使用

未进行测试nps服务端的注册,所以目前主要还是 ./nps的方式来运行

服务端使用服务端使用注意事项
  • 在使用服务端的时候需要down下来cmd/nps下的conf和web两个目录
    把conf和web两个目录和nps目录同级
    修改服务端密码(后期也许会支持md5、或者登陆后修改密码)最新版默认使用good.conf


客户端使用配置文件启动
  • [common]
    server_addr=127.0.0.1:8024
    conn_type=tcp
    vkey=123456
    auto_reconnection=true
    max_conn=1000
    flow_limit=1000
    rate_limit=1000
    web_username=admin
    web_password=123
    crypt=true
    compress=true
    #pprof_addr=0.0.0.0:9999
    disconnect_timeout=60


命令行启动
命令行以远端配置文件启动
npc.exe -rconfig ServerConfig地址
eg.
npc.exe -rconfig 127.0.0.1:23123

下载地址

点击下方名片进入公众号
回复关键字【230905】获取下载链接


本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2024-11-28 09:29 , Processed in 0.014652 second(s), 19 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表