本公众号发布的文章均转载自互联网或经作者投稿授权的原创,文末已注明出处,其内容和图片版权归原网站或作者本人所有,并不代表安世加的观点,若有无意侵权或转载不当之处请联系我们处理,谢谢合作!
欢迎各位添加微信号:asj-jacky
加入安世加 交流群 和大佬们一起交流安全技术
目录
服务端的安装
客户端
Profile连接
NPS是一款好用的内网穿透工具,不过相比于FRP还是稍微比较麻烦一点,原因在于NPS的服务端需要安装。
以下是NPS的使用:
工具下载地址:https://github.com/ehang-io/nps/releases
官方说明文档:https://ehang-io.github.io/nps/#/api
服务端的安装
首先查看服务器的架构,下载对应版本的NPS。我的服务器是x86_64的,所以下载 linux_amd64_server.tar.gz
上传到服务器,解压,安装
tar -xvzf linux_amd64_server.tar.gz
./nps install
修改/etc/nps/conf/nps.conf 配置文件的 http_proxy_port 和 https_proxy_port 端口,防止端口冲突。至于 bridg_port 和 web_port 保持默认即可。注意,修改web管理端的账号密码!!
启动
1. ./nps start
2. ./nps stop
登录web管理端,默认是8080端口。
新建一个客户端
新建一个socks5代理
客户端
-
客户端windows使用windows_amd64_client.tar.gz
-
客户端linux用linux_amd64_client.tar.gz
执行以下命令进行无配置文件链接
1. Windows:
2. npc.exe -server=ip:8024 -vkey=P@ssword
3. Linux:
4. ./npc -server=xx.xx.xx.xx:8024 -vkey=P@ssword
Profile连接
内网渗透(二十一) | 内网转发及隐蔽隧道 :应用层隧道技术之使用DNS搭建隧道(iodine)
内网渗透(二十)| 内网转发及隐蔽隧道:使用DNS进行命令控制(DNS-Shell)
内网渗透(十九)| 内网转发及隐蔽隧道:使用ICMP进行命令控制(Icmpsh)
内网渗透(十七) | 内网转发及隐蔽隧道:使用SSH做端口转发以及反向隧道
内网渗透 | 红蓝对抗:Windows利用WinRM实现端口复用打造隐蔽后门
内网渗透(十五) | psexec工具使用浅析(admin$)
内网渗透(十一) | 哈希传递攻击(Pass-the-Hash,PtH)
技术干货 | 工具:Social engineering tookit 钓鱼网站
技术干货 | 工具的使用:CobaltStrike上线Linux主机(CrossC2)
内网渗透(七) | 内网转发及隐蔽隧道:网络层隧道技术之ICMP隧道(pingTunnel/IcmpTunnel)
本文始发于微信公众号(安世加):技术干货 | NPS的使用
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论