红队技术-接管NPS控制台
红队反制-接管NPS控制台
最近看到有意思的东西,参考千寻瀑的文章复现了一下
https://github.com/ehang-io/nps/releases/tag/v0.26.10
到github上下载相应的版本,我这里用的win就下载win相关的客户端和服务端
下载完成后,输入以下命令,接着访问8080端口进入web页面,默认账号密码为 admin/123
1 | nps.exe install |
客户端连接
web控制台正常是需要密码才能登录的,但是由于默认配置导致可以伪造认证进行访问,就是时间有点短只有20s
漏洞位置位于web\controllers\base.go
而在nps.conf配置文件里,auth_key默认是被注释掉的
因此只需要添加auth_key和timestamp两个参数即可登入后台和使用相关功能点
使用脚本:
1 | import time |
把生成的字段填到url后面,直接登入后台
相关功能点的使用也同样原理,本地把相关接口提取出来,然后替换相应的字段重新发包即可
比如这里新建了一个客户端id值为3,我们只需发包即可进行删除
可以看到相应的客户端已经被删除
娱乐玩法:让红队感受一下我们的存在
1 | POST /client/add?auth_key=91062628846838dd081437f7b1f320a1×tamp=1659667675 HTTP/1.1 |
Fofa语法:body=”NPS” && port=”8080”
接下来可以去威胁情报提取IP进行红队反制了,随机挑选一名幸运观众进去瞅瞅,瞅一眼就好了,再看就不礼貌了= =(也体恤一下RT兄弟辛苦搞来的口子)
修复方案:把auth_key注释去掉重新编译就好,不要直接下载github的release版本
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Hyyrent blog!