news 2026/4/17 23:54:43

Inveigh:终极中间人攻击测试工具从入门到实战

作者头像

张小明

前端开发工程师

1.2k 24
文章封面图
Inveigh:终极中间人攻击测试工具从入门到实战

Inveigh:终极中间人攻击测试工具从入门到实战

【免费下载链接】Inveigh.NET IPv4/IPv6 machine-in-the-middle tool for penetration testers项目地址: https://gitcode.com/gh_mirrors/in/Inveigh

法律合规声明

⚠️重要法律提示:本工具仅用于授权环境下的安全测试。未经授权使用可能违反《中华人民共和国网络安全法》及相关法律法规,使用者需自行承担法律责任。建议在独立隔离的测试环境中操作,并获得书面授权。

一、功能解析:Inveigh核心能力与技术原理

Inveigh是一款由Kevin Robertson开发的跨平台.NET工具,专为渗透测试设计,专注于IPv4/IPv6环境下的中间人(MitM)攻击。作为安全从业者必备的渗透测试工具,它能够通过欺骗协议响应和捕获认证凭证,帮助安全人员评估网络防御体系的有效性。

1.1 核心功能模块

功能类别关键组件作用说明
协议欺骗LLMNR/NBNS/mDNS/DNS Spoofer响应局域网内名称解析请求,将目标流量重定向至攻击机
凭证捕获SMB/HTTP/HTTPS/Proxy Listener模拟服务端捕获NTLMv1/NTLMv2挑战响应、Basic认证明文及Kerberos TGT票据
主动攻击NBNS Brute Force Spoofer主动探测网络内主机,强制触发名称解析请求
流量分析Packet Sniffer捕获并解析TCP/UDP流量,支持PCAP文件导出
AD集成ADIDNS Spoofer利用Active Directory DNS漏洞注入恶意记录,实现持久化欺骗

1.2 中间人攻击技术原理

Inveigh的核心攻击流程基于名称解析欺骗与认证拦截:

  1. 欺骗阶段:通过响应LLMNR(5355/UDP)、NBNS(137/UDP)、mDNS(5353/UDP)等协议的名称解析请求,将目标主机的流量重定向至攻击机。
  2. 拦截阶段:在攻击机上启动SMB(445/TCP)、HTTP(80/TCP)等服务,诱导目标发送认证请求。
  3. 捕获阶段:提取NTLM挑战响应哈希(支持NTLMv1/NTLMv2)或Kerberos票据,可用于离线破解或票据传递攻击。

二、环境准备:快速部署与依赖配置

2.1 系统要求

  • 操作系统:Windows PowerShell 5.1 或 PowerShell Core 7.0+
  • 权限要求:管理员权限(需创建HTTPS证书、修改系统网络配置)
  • 依赖框架:.NET Framework 4.5+ 或 .NET Core 3.1+

2.2 安装步骤

# 1. 克隆仓库 git clone https://gitcode.com/gh_mirrors/in/Inveigh cd Inveigh # 2. 加载模块 Import-Module .\Inveigh.psd1 # 3. 验证安装 Invoke-Inveigh -ShowHelp

2.3 常见环境问题解决

错误场景解决方案
端口占用(如53/80/445)停止占用服务:net stop dnscache或修改监听端口-HTTPPort 8080
PowerShell执行权限不足执行Set-ExecutionPolicy Bypass -Scope Process
HTTPS证书创建失败使用-HTTPSForceCertDelete Y强制删除冲突证书

三、实战操作:从基础配置到高级攻击

3.1 参数配置指南

Inveigh通过命令行参数控制行为,核心参数速查表:

参数类别常用参数组合功能描述
基础模式-LLMNR Y -NBNS Y -HTTP Y -SMB Y启用LLMNR/NBNS欺骗及HTTP/SMB捕获
输出控制-ConsoleOutput Y -FileOutput Y -FileOutputDirectory C:\Logs启用控制台输出并保存日志到指定目录
目标过滤-SpooferIPsReply 192.168.1.0/24 -SpooferHostsReply wpad,dc01仅响应特定IP范围或主机名的请求
高级欺骗-ADIDNS Combo -ADIDNSDomainController dc01.corp.com启用ADIDNS组合攻击,针对域控制器注入DNS记录

3.2 预设攻击模板

模板1:基础凭证捕获(适用于大多数内网环境)
Invoke-Inveigh -IP 192.168.1.100 ` -LLMNR Y -NBNS Y -HTTP Y -SMB Y ` -ConsoleOutput Y -FileOutput Y ` -FileOutputDirectory C:\InveighLogs

风险等级:中
说明:同时启用LLMNR/NBNS欺骗和HTTP/SMB捕获,适合快速收集内网主机凭证。

模板2:AD环境下的DNS欺骗攻击
Invoke-Inveigh -IP 192.168.1.100 ` -ADIDNS Combo ` -ADIDNSDomainController dc01.corp.com ` -ADIDNSDomain corp.com ` -ADIDNSZone corp.com ` -SpooferIP 192.168.1.100

风险等级:高
说明:利用ADIDNS漏洞注入恶意记录,影响整个域环境的名称解析。

模板3:隐蔽模式(降低检测概率)
Invoke-Inveigh -IP 192.168.1.100 ` -SpooferRepeat N ` -WPADAuth Anonymous ` -SpooferHostsReply wpad ` -ConsoleOutput Low

风险等级:低
说明:仅响应WPAD请求,减少输出信息,适合长期隐蔽监控。

3.3 典型攻击场景演示

场景1:内网横向移动中的凭证捕获

目标:获取网段内主机的NTLM哈希,用于Pass-the-Hash攻击。
步骤

  1. 在攻击机执行基础模板命令,等待目标主机发起名称解析请求(如访问不存在的UNC路径)。
  2. 捕获到NTLMv2哈希后,使用Hashcat破解:
    hashcat -m 5600 hash.txt rockyou.txt
  3. 使用获取的凭证通过SMB登录目标主机:
    Invoke-Command -ComputerName target -Credential (Get-Credential)
场景2:利用WPAD自动代理实现全流量劫持

目标:诱导浏览器通过攻击机代理,捕获明文凭证。
步骤

  1. 执行命令启用WPAD响应:
    Invoke-Inveigh -IP 192.168.1.100 -Proxy Y -WPADIP 192.168.1.100 -WPADPort 8080
  2. 目标主机通过DHCP获取WPAD配置后,浏览器流量将经过攻击机。
  3. 攻击机通过-ProxyAuth NTLM捕获域用户凭证。
场景3:ADIDNS攻击持久化控制域内DNS

目标:注入恶意DNS记录,长期控制域内名称解析。
步骤

  1. 利用域管理员权限执行ADIDNS注入:
    Invoke-Inveigh -ADIDNS Wildcard -ADIDNSDomainController dc01.corp.com
  2. 所有未解析的域名请求将指向攻击机,可用于定向钓鱼或持续监听。

四、进阶技巧:防御绕过与工具对比

4.1 防御绕过技巧

技巧1:规避ResponderGuard检测

部分EDR工具通过检测单播LLMNR/NBNS请求识别欺骗攻击,可通过以下参数绕过:

Invoke-Inveigh -EvadeRG Y # 忽略直接发送给攻击机IP的请求
技巧2:动态调整欺骗阈值

通过-SpooferThresholdHost-SpooferThresholdNetwork参数,仅在多次请求后响应,降低检测概率:

Invoke-Inveigh -SpooferThresholdHost 3 -SpooferThresholdNetwork 2
技巧3:清理ADIDNS记录

使用-ADIDNSCleanup Y确保测试结束后自动移除注入的DNS记录,避免留下痕迹。

4.2 同类工具对比

特性InveighResponderEttercap
开发语言C#/PowerShellPythonC
协议支持LLMNR/NBNS/mDNS/DNS/ADIDNSLLMNR/NBNS/mDNS/DNSARP欺骗/ICMP重定向
凭证类型NTLMv1/NTLMv2/Kerberos/BasicNTLMv1/NTLMv2/Basic用户名/密码(依赖插件)
跨平台Windows为主Linux/WindowsLinux为主
AD集成支持ADIDNS注入

结论:Inveigh在Windows域环境中表现更优,尤其适合ADIDNS攻击和Kerberos票据捕获;Responder跨平台性更好;Ettercap更适合底层流量篡改。

4.3 .NET版本兼容性处理

  • 问题:在.NET Core环境下可能出现Socket权限错误。
  • 解决:强制使用.NET Framework运行:
    powershell -Version 5.1 -Command "Import-Module .\Inveigh.psd1; Invoke-Inveigh"

五、安全防护:检测与防御措施

5.1 检测方法

  1. 网络流量监控:通过Wireshark过滤udp.port in {137, 5353, 5355},检测异常的名称解析响应。
  2. 日志分析:检查域控制器DNS日志(事件ID 5100)中的异常记录。
  3. EDR告警:启用终端防护软件对LLMNR/NBNS欺骗行为的检测规则。

5.2 防御建议

  1. 禁用不必要协议:组策略禁用LLMNR和NBT-NS:
    计算机配置 > 管理模板 > 网络 > DNS客户端 > 关闭多播名称解析
  2. 启用SMB签名:强制所有SMB通信使用签名,防止中继攻击。
  3. WPAD安全配置:删除DHCP中的WPAD选项,禁止自动检测代理。
  4. 网络隔离:通过VLAN和ACL限制广播域范围,减少欺骗影响。

六、总结

Inveigh作为一款专注于中间人攻击的渗透测试工具,凭借对Windows域环境的深度支持和丰富的协议欺骗能力,成为内网渗透的关键武器。安全从业者需在授权环境下合理使用,同时企业应通过技术防御与安全意识培训构建多层次防护体系,抵御此类攻击。

掌握Inveigh的使用不仅能提升渗透测试效率,更能帮助安全团队理解中间人攻击的原理与防御要点,为网络安全加固提供实践依据。

【免费下载链接】Inveigh.NET IPv4/IPv6 machine-in-the-middle tool for penetration testers项目地址: https://gitcode.com/gh_mirrors/in/Inveigh

创作声明:本文部分内容由AI辅助生成(AIGC),仅供参考

版权声明: 本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!
网站建设 2026/4/18 5:03:11

解锁FreeCAD潜能:5大插件系统优化指南

解锁FreeCAD潜能:5大插件系统优化指南 【免费下载链接】FreeCAD This is the official source code of FreeCAD, a free and opensource multiplatform 3D parametric modeler. 项目地址: https://gitcode.com/GitHub_Trending/fr/freecad FreeCAD作为一款强…

作者头像 李华
网站建设 2026/4/18 7:38:34

3大核心优势打造国产化嵌入式开发板新标杆

3大核心优势打造国产化嵌入式开发板新标杆 【免费下载链接】docs-2k0300 2k0300 平台板卡的产品规格书,用户手册等文档 项目地址: https://gitcode.com/open-loongarch/docs-2k0300 嵌入式开发者的一天:从困境到解决方案 清晨9点,资深…

作者头像 李华
网站建设 2026/4/18 8:07:24

三步攻克B站会员购抢票工具:从配置到实战的效率提升指南

三步攻克B站会员购抢票工具:从配置到实战的效率提升指南 【免费下载链接】biliTickerBuy b站 会员购 抢票 漫展 脚本 bilibili 图形化 纯接口 验证码预演练习 项目地址: https://gitcode.com/GitHub_Trending/bi/biliTickerBuy 你是否曾经历过这样的绝望——…

作者头像 李华
网站建设 2026/4/8 14:54:09

3个低成本中医药AI部署解决方案:医疗大模型落地实战指南

3个低成本中医药AI部署解决方案:医疗大模型落地实战指南 【免费下载链接】Awesome-Chinese-LLM 整理开源的中文大语言模型,以规模较小、可私有化部署、训练成本较低的模型为主,包括底座模型,垂直领域微调及应用,数据集…

作者头像 李华
网站建设 2026/4/18 4:24:07

DriveDreamer项目架构探索与实践指南

DriveDreamer项目架构探索与实践指南 【免费下载链接】DriveDreamer [ECCV 2024] DriveDreamer: Towards Real-world-driven World Models for Autonomous Driving 项目地址: https://gitcode.com/gh_mirrors/dri/DriveDreamer 一、项目架构全景解析 1.1 核心目录功能探…

作者头像 李华
网站建设 2026/4/18 7:23:34

游戏模拟器作弊功能全解析:从入门到精通的通关技巧

游戏模拟器作弊功能全解析:从入门到精通的通关技巧 【免费下载链接】Delta Delta is an all-in-one classic video game emulator for non-jailbroken iOS devices. 项目地址: https://gitcode.com/GitHub_Trending/delt/Delta 你是否曾在经典游戏中遭遇难以…

作者头像 李华