利用nps+Proxifier来实现内网流量代理

·
内网渗透 no tag April 30, 2021

前言

当我们拿到一台外网机的权限,如何方便的渗透内网机器呢?这时就需要把这台外网机当作跳板机,利用nps搭建代理,用socks5协议把内网的流量代理出来

当然,这种方法也可以用来自建VPN,也就是用国外的服务器来代理。

nps的配置

首先贴一下文档https://ehang-io.github.io/nps/#/install

按照文档来就行,不过这里还是记录一下步骤。

首先在GitHub的release这里下载https://github.com/ehang-io/nps/releases

我的服务器是centos的,所以下载这个。

image-20210430084335424

下载之后放到服务器上,

修改nps.conf为

appname = nps
#Boot mode(dev|pro)
runmode = dev

##bridge
# 底层通信协议,默认tcp,可选用kcp
bridge_type=tcp
# 底层通信端口,默认8024,如已被占用请指定其他端口
bridge_port=8024
bridge_ip=0.0.0.0

# 当客户端以配置文件模式启动时会用到的验证密钥,可自行设置,本教程不会使用到
public_vkey=12345678

#web
web_host=服务器IP
web_username=username
web_password=password
web_port = 端口号
web_ip=0.0.0.0

然后sudo ./nps install

sudo nps start

服务器没有报错就开启了。注意,把安全组端口打开。不然访问不了

浏览器访问服务器:IP。登录。点开客户端,点新增

image-20210430084911889

然后我们需要根据受害机器来下载对应的客户端

image-20210430085114359

这里我选择。

然后把这个东西上传到受害机器。

curl -o /linux_amd64_client.tar.gz https://github.com/ehang-io/nps/releases/download/v0.26.10/linux_amd64_client.tar.gz

然后解压。

image-20210430085538091

然后然后把这一条命令复制到受害机器上

image-20210430085612639

刷新一下发现已经在线,说明成功。

image-20210430085634820

然后在左侧点击SOCKS5代理设置一下,客户端ID要填对。保存一下

此时代理就在8003端口开启了。

测试一下。

image-20210430090004730

内网访问一下宝塔

image-20210430090316607

说明成功但是这种样子只能在浏览器中进行代理,那么如何让所有流量(比如python)全部经过代理呢?

这时候就需要配置Proxifier

配置Proxifier

下载好以后直接左上工具栏Profile->add

image-20210430090945473

填好地址和端口之后选择SOCKS5。然后点OK就可以了。

image-20210430093621841

然后我们可以在这里设置代理规则。

![image-20210430094122601](https://i.loli.net/2021/04/30/t37duK12sUbCfe4.pn我们可以把火狐和python设置为代理。那么这两个软件就会走代理。用来渗透。

  • Laravel5.7 反序列化漏洞RCE链CVE-2019-9081
  • [蓝帽杯 2021]One Pointer PHP
取消回复

说点什么?

© 2023 Yang_99的小窝. Using Typecho & Moricolor.