Inveigh v1.4版本:Windows PowerShell LLMNR / mDNS / NBNS欺骗者/中间人工具
首页 > 安全    作者:stranger   2018年9月26日 11:33 星期三   热度:335°   百度已收录  
时间:2018-9-26 11:33   热度:335° 

Inveigh是PowerShell LLMNR / mDNS / NBNS欺骗者和中间人工具,旨在帮助那些发现自己仅限于Windows系统的渗透测试人员/红色游戏者。
Inveigh的核心是一个.NET数据包嗅探器,它可以侦听和响应LLMNR / mDNS / NBNS请求,同时还可以通过Windows SMB服务捕获传入的NTLMv1 / NTLMv2身份验证尝试。 这种数据包嗅探方法在Windows上的主要优点是避免了与默认运行服务的端口冲突。 它还包含HTTP / HTTPS / Proxy侦听器,用于捕获传入的身份验证请求和执行攻击。 它依赖于创建多个运行空间来在单个shell和PowerShell进程中加载嗅探器,侦听器和控制功能。

Inveigh
由于.NET数据包嗅探器需要提升权限,因此Inveigh还包含基于UDP侦听器的LLMNR / mDNS / NBNS功能。这些侦听器可以提供仅使用非特权访问来执行欺骗的功能。对于绑定到0.0.0.0的任何正在运行的Windows侦听器,端口冲突仍然是一个问题。这通常会影响LLMNR。在运行Windows LLMNR服务的系统上,Inveigh的无特权LLMNR欺骗程序将无法启动。它通常可以在NBNS服务已经运行的系统上执行非特权的NBNS欺骗,因为它通常不受0.0.0.0的约束。 Inveigh的大多数其他功能,包括嗅探器的SMB捕获和HTTPS(由于证书安装权限要求)的主要例外,不需要提升权限。请注意,启用的本地防火墙阻止所有相关端口,并且没有列出适合迁移的开放防火墙访问的服务,仍然可以阻止Inveigh使用非特权访问,因为可能需要特权访问来修改防火墙设置。

Unpriv
Inveigh通过Inveigh-Relay模块向SMB1 / SMB2中继提供NTLMv1 / NTLMv2 HTTP / HTTPS /代理。 在Inveigh主机上,此模块不需要提升权限,但HTTPS除外。 但是,由于模块当前仅具有PSExec类型命令执行攻击,因此中继的质询/响应将需要来自对目标具有远程命令执行权限的帐户。 如果目标是本地权限提升,则Inveigh主机本身可以作为中继的目标。

Relay
下载
git clone https://github.com/Kevin-Robertson/Inveigh.git

二维码加载中...
本文作者:stranger      文章标题: Inveigh v1.4版本:Windows PowerShell LLMNR / mDNS / NBNS欺骗者/中间人工具
本文地址:http://biocyborg.cn/Inveigh
版权声明:若无注明,本文皆为“biocyborg博客”原创,转载请保留文章出处。
正文到此结束



版权所有:biocyborg博客     ICP备案号:冀ICP备18028496号    本站在危难中运行: