Q!NPS蓝队溯源反制一键利用插件

admin 2023年3月23日00:31:05评论71 views字数 540阅读1分48秒阅读模式

声明:该公众号分享的安全工具和项目均来源于网络,仅供安全研究与学习之用,如用于其他用途,由使用者承担全部法律及连带责任,与工具作者和本公众号无关。

工具介绍

蓝队利器、溯源反制、NPS 漏洞利用、NPS exp、NPS poc、Burp插件、一键利用
最近做攻防演练发现了很多内网穿透的工具,其中最多的就是nps红队老哥好像还挺喜欢这个的,真的是多,每天导出攻击IP,浅浅扫一下端口,基本都能发现这个nps,贼多。
Q!NPS蓝队溯源反制一键利用插件

NPS存在一个身份验证的缺陷,无需登录,直接进后台,后台功能点全都可以用。具体利用是伪造两个参数auth_key、timestamp。但是这俩参数的生命周期只有20秒,20秒过后就需要重新伪造,利用的时候,经常失效,还要不停的复制粘贴,非常的操蛋。 

由于本人长年优雅,最看不得这种事,于是抽时间搞了一个小插件,一键解决所有问题。

 

使用方法

插件所有的功能集成到了Burp的右键中,首先访问nps站点,拦截请求包。开启插件

Q!NPS蓝队溯源反制一键利用插件
下面的这些功能为nps系统中主要的功能点。
Q!NPS蓝队溯源反制一键利用插件

点击会修改请求包,之后直接放行数据包,其他的什么都不用管了
Q!NPS蓝队溯源反制一键利用插件

下载地址

https://github.com/weishen250/npscrack

原文始发于微信公众号(Hack分享吧):Q!NPS蓝队溯源反制一键利用插件

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年3月23日00:31:05
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Q!NPS蓝队溯源反制一键利用插件https://cn-sec.com/archives/1623595.html

发表评论

匿名网友 填写信息