聊聊红队中的代理工具-NPS

admin 2024年11月11日21:10:12评论36 views字数 1143阅读3分48秒阅读模式
前言

最近看到各位大佬修改代理工具的操作,小可不才,也来班门弄斧一下。

01
nps流量分析

上来肯定是流量分析啦,不分析流量,怎么抓特征呢。首先建立一条隧道,看一下通信流量:

聊聊红队中的代理工具-NPS

新增好后

聊聊红队中的代理工具-NPS

使用原版npc连接服务端

聊聊红队中的代理工具-NPS

接下来,开启wireshark进行抓包,追踪TCP流。

下面这是一个tcp握手包:

聊聊红队中的代理工具-NPS可以看到有以下字段:

TST0.26.0sucsmain还有两段32位的md5
接下来就去nps的代码中找包含这些的字段,很明显这些都是硬编码的,组装的客户端和服务端的握手协议包。
02
特征定位

1)第一处 TST sucs  main

聊聊红队中的代理工具-NPS对应协议的握手包。

2)第二处 0.26.0

对应NPS的服务端从客户端获取的版本信息

聊聊红队中的代理工具-NPS

可以对照服务端

聊聊红队中的代理工具-NPS

3)第三处 两段md5

还有两段32位的md5值,简单解密对照一下

89a4f3fc3c89257d6f712de6964bda8e

聊聊红队中的代理工具-NPS

b1a1c58efd68f299ef0a096f8ea92f5a

这一段MD5的值其实就是服务端生成的vkey的md5值

聊聊红队中的代理工具-NPS

综上,我们需要修改的特征暂时就这些,简单的模糊一下,就检测不到了。

03

安全化配置

由于NPS很久没更新了,并且一些错误配置的漏洞也未作修复处理。

1)nps授权绕过的修复

首先简单探测,做个证明

聊聊红队中的代理工具-NPS

修复的话,注释默认nps.conf配置文件的auth_key即可

聊聊红队中的代理工具-NPS

这里默认的加密key其实也需要做密码复杂度的处理,不然就是修复了但好像没有修复(比如爆破key)。

聊聊红队中的代理工具-NPS

2)面板入口的隐藏

修改web_base_url地址

聊聊红队中的代理工具-NPS

不知道路径访问就会404

聊聊红队中的代理工具-NPS

需要使用完整路径访问即可

聊聊红队中的代理工具-NPS

3)开启HTTPS

防止被中间人劫持

聊聊红队中的代理工具-NPS

再访问面板

聊聊红队中的代理工具-NPS

4)替换默认NPS的SSL证书

由于NPS使用的是自签名证书,安全性稍弱一些(比较容易被空间测绘狩猎到)

聊聊红队中的代理工具-NPS

替换server.pem和server.key为有效的域名证书(证书的配置申请就不演示了,毕竟很简单,不是吗?)
server.pem为公钥,server.key是私钥,注意别写错就行

5)端口的修改

端口包含两个,一个是面板的(8080),一个是监听的端口(默认是8024)

bridge_port

聊聊红队中的代理工具-NPS

web_port进行修改即可

聊聊红队中的代理工具-NPS

6)面板密码

这个也很重要,默认是admin:123,修改为包含字母数字特殊字符的18位以上的强口令。
04

最终效果

修改特征的同时,简单的加了个反沙箱,可过常见的防病毒软件。当然也是利于红队工作的进行的,可以减少无用的时间消耗。

聊聊红队中的代理工具-NPS

体积方面来说,简单的压缩了一下,可以缩减到3MB左右,也利于稍微恶劣网络环境的使用。

再扯点有的没的防扫描的操作,比如域名套个云WAF什么的,对抗恶意扫描。

聊聊红队中的代理工具-NPS

今天好像六一啊,笔者很多年都没有过六一了呢...羡慕了

聊聊红队中的代理工具-NPS

END
聊聊红队中的代理工具-NPS
扫码关注了解更多
安全小技巧

原文始发于微信公众号(JC的安全之路):聊聊红队中的代理工具-NPS

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月11日21:10:12
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   聊聊红队中的代理工具-NPShttps://cn-sec.com/archives/1784700.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息