/NPSPOC

nps内网穿透代理服务器未授权访问漏洞扫描利用工具

Primary LanguagePython

Nps Unauthorized Scan

前言

前几日在微信公众号平台看到一篇最近公开nps代理工具0day漏洞的分析,由此利用此原理写了扫描及利用脚本来进行学习,请勿用于非法用途。
https://mp.weixin.qq.com/s/PTq01wcV4XJwutbSjHjfvA

该POC会直接输出nps后台的客户端列表及各类隧道列表,单目标检测可以给目标添加一条socket5代理。

使用方法

image

单目标检测

python3 npspoc.py -t http://127.0.0.1:8080
单目标检测会询问是否给需要给指定客户端添加一条socket5代理。 image

批量检测

python3 npspoc.py -f url.txt
image

结果

在result目录下生成ip_端口(127.0.0.1_8080)为名称的txt文档。 image

免责申明

由于传播、利用开源信息而造成的任何直接或间接的后果及损失,均由使用者本人负责,作者不承担任何责任。 开源仅作为安全研究之用!切勿用作实战用途!仅限于本地复现!