魔改NPS,过流量检测,已修复漏洞

工具介绍

nps是渗透测试和红蓝攻防过程中常用的工具,通信流量比较稳定,但对流量特征抓的比较死,常常出现落地秒的情况,所以 @Q16G 师傅基于原版的nps进行二次开发。

关注【Hack分享吧】公众号,回复关键字【230905】获取下载链接

魔改部分

重写了nps的认证过程,通信过程均进行加密
重些了npc的部分,预计后续分离config文件进行加载
进行了nps未授权漏洞的修复,避免了默认配置未授权
支持config文件从远端进行加载,在传输过程中均实现流量加密

编译工具

cd cmd/nps
sh windows.sh

cd cmd/npc
sh windows.sh

需要修改账号密码请修改nps中的good.conf

免杀情况

这是魔改后的demo上去的,还请各位测试切莫进行☁️测试、沙箱测试、联网测试

魔改后流量

魔改后的工具流量就不会进行抽取了,需要的话,大家可以自行进行测试。

某社区☁️沙箱(demo版测试)

图片

virustotal

图片

windows defender(静态)

图片

windows defender(动态)

图片

360、火绒等其他杀软未进行测试

工具使用

未进行测试nps服务端的注册,所以目前主要还是 ./nps的方式来运行

服务端使用

服务端使用注意事项

在使用服务端的时候需要down下来 cmd/nps下的conf和web两个目录
把conf和web两个目录和nps目录同级
修改服务端密码(后期也许会支持md5、或者登陆后修改密码)最新版默认使用good.conf

图片

图片

图片

图片


客户端使用

配置文件启动

[common]
server_addr=127.0.0.1:8024
conn_type=tcp
vkey=123456
auto_reconnection=true
max_conn=1000
flow_limit=1000
rate_limit=1000
web_username=admin
web_password=123
crypt=true
compress=true
#pprof_addr=0.0.0.0:9999
disconnect_timeout=60

图片

命令行启动

图片

命令行以远端配置文件启动

npc.exe -rconfig ServerConfig地址
eg.
npc.exe -rconfig 127.0.0.1:23123

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值