蓝队溯源反制一键利用工具
2023-2-28 08:31:22 Author: HACK之道(查看原文) 阅读量:43 收藏

作者:weishen250
原文:https://github.com/weishen250/npscrack

蓝队利器、溯源反制、NPS 漏洞利用、NPS exp、NPS poc、Burp插件、一键利用

最近做攻防演练发现了很多内网穿透的工具,其中最多的就是nps,红队老哥好像还挺喜欢这个的,真的是多,每天导出攻击IP,浅浅扫一下端口,基本都能发现这个nps。贼多 

NPS存在一个身份验证的缺陷,无需登录,直接进后台,后台功能点全都可以用。具体利用是伪造两个参数auth_key、timestamp。但是这俩参数的生命周期只有20秒,20秒过后就需要重新伪造,利用的时候,经常失效,还要不停的复制粘贴。非常的操蛋。由于本人长年优雅,最看不得这种事,于是抽时间搞了一个小插件,一键解决所有问题。

使用方法

插件所有的功能集成到了Burp的右键中,首先访问nps站点,拦截请求包。开启插件 

下面的这些功能为nps系统中主要的功能点。 

点击会修改请求包,之后直接放行数据包。其他的什么都不用管了 

每一个请求都会自动贴上身份验证参数,非常的优雅,非常适合优雅且端庄的高级工程师。

下载地址:
https://github.com/weishen250/npscrack

知识星球渗透知识库2022年成绩

已持续运营3年多,欢迎师傅们加入分享各种干货资源

知识星球渗透知识库(HACK之道)

汇集最全、最新的安全知识库,内容不限于红队攻防实战、内网渗透、代码审计、社工、安卓逆向、CTF比赛技巧、安全运维、应急响应、等保、企业安全建设、安全运营、漏洞复现、POC/EXP等技术干货。

PS:加入星球后不满意,三天内可退款,感兴趣的师傅扫码加入。

一年仅需要79元!

目前星球已经有1000+小伙伴加入了


文章来源: http://mp.weixin.qq.com/s?__biz=MzIwMzIyMjYzNA==&mid=2247507969&idx=1&sn=8fa23881e6d8eb76c52d3d5195a38b47&chksm=96d05b04a1a7d21255394d3f1f57717a516154c336fac2e4ecde9071ca5a28becbea5a1a06fe#rd
如有侵权请联系:admin#unsafe.sh