NPS使用

1.废话不多说直接上手!先去github下载服务端和客户端:nps下载
NPS使用_第1张图片
选择对应的版本下载,我vps是ubuntu x64系统,注意服务端(server)和客户端(client)不要搞错了。

2.下载到vps上:

wget https://github.com/ehang-io/nps/releases/download/v0.26.9/linux_amd64_server.tar.gz

3.在解压(不想看解压显示信息就去掉了-v):

tar -zxf linux_amd64_server.tar.gz

4.进入解压好的conf文件夹,找到nps.conf文件,讲解一下几个配置信息,其它的你可以自己慢慢研究:

#HTTP(S)代理端口
http_proxy_ip=0.0.0.0
http_proxy_port=80    
https_proxy_port=443
https_just_proxy=true

#bridge
bridge_type=tcp
bridge_port=8024   #默认客户端连接服务器端的桥接口,可修改
bridge_ip=0.0.0.0

#公用的客户端连接服务端密钥,可修改
public_vkey=123


#web
web_host=a.o.com
web_username=admin   #默认用户名
web_password=123	 #默认密码
web_port = 8080	     #默认web端口
web_ip=0.0.0.0
web_base_url=        #可设置web路径例如:web_base_url=/nps
web_open_ssl=false
web_cert_file=conf/server.pem
web_key_file=conf/server.key

#auth_key, web api认证ip密钥,可修改,必须16位!
auth_crypt_key =1234567812345678

这里我们一般修改默认的用户名和密码,其它的随你。
注意端口不要使用已被占用的端口

5.修改完配置文件之后,./nps install,他就会将当前的配置文件和web静态文件拷贝到/etc/nps下,以后修改配置文件直接修改/etc/nps/conf/nps.conf

6.然后使用命令:nps start启动nps ,使用netstat -tunlp | grep nps查看端口监听情况,服务是否起来
在这里插入图片描述
7.浏览器登录web管理面板: http://your_ip:8080/
NPS使用_第2张图片
然后输入你设置的用户名和密码进入控制面板,新增一个客户端:
NPS使用_第3张图片
NPS使用_第4张图片
点击新增:
NPS使用_第5张图片
再点击隧道:
在这里插入图片描述
新增一个隧道:
NPS使用_第6张图片
这里我添加了一个socks5隧道:
NPS使用_第7张图片
在服务器上使用lsof -i:9678 查看socks5端口是否在监听:
在这里插入图片描述

然后在本机下载客户端,windows为例:

https://github.com/ehang-io/nps/releases/download/v0.26.9/windows_amd64_client.tar.gz

解压:
NPS使用_第8张图片
win+r运行cmd,进入到该目录(填你自己解压的目录):

cd /d D:\download\windows_amd64_client.tar\windows_amd64_client

可以使用npc.exe -h帮助命令,不懂英文可结合谷歌翻译查看使用方式
一般使用:npc.exe -server=ip:port -vkey=xxxxx
这里的ip是你服务器ip,端口是你nps.conf中#bridge设置的桥接端口,-vkey是你控制面板客户端生成的唯一认证密钥

在这里插入图片描述
欧克,现在连接成功了!
可使用Proxifier代理工具,先添加一个server,输入服务器ip和socks5设置的端口,已经创建客户端时设置的认证用户名和认证密码:
NPS使用_第9张图片
我们可以点击check一下
NPS使用_第10张图片
至此内网穿透已经成功了,然后我们可以选择Advanced高级设置选择设置服务名称,我设置为test。
在设置规则:
NPS使用_第11张图片
添加一条规则,Applications中填npc.exe 选择Direct直连,默认Default一行,选择刚刚设置服务名走代理:

NPS使用_第12张图片

现在本地其它应用流量默认都要走我们设置的socks5代理,现在我们就可以畅游内网了:
NPS使用_第13张图片

至此整个流程图,借助肉鸡作为跳板机,与vps建立反向socks5代理:

链接代理
链接
链接
攻击
攻击者 内网ip
vps 公网ip
肉鸡
内网主机

你可能感兴趣的:(工具使用,安全)