拦截全球!Intercepter-NG 1.0周年纪念版
2017年2月16日 星期四
我差点忘了向国际用户介绍新版本,所以在几个月后的现在进行补发。在阅读项目最新动态之前,我想总结一些您可能不知道的关于Intercepter-NG的事实。这是有史以来首个具备以下功能的应用程序:
- Windows平台原生全功能SSLStrip实现
- SSH2协议自动化中间人攻击
- 全功能组策略劫持技术
- SMB劫持技术和首个NTLMv2的SMBRelay
- DNS over ICMP中间人攻击或"全双工ICMP重定向"攻击
- 通过组合不同技术半自动化嗅探iOS设备敏感信息
- 强大稳定的LDAP中继技术
- MySQL LOAD DATA注入技术
经过十年开发(没错,这就是项目的年龄),Intercepter-NG版本号终于达到1.0。按照既定传统,Windows版本每年更新一次,这次周年发布非常成功。我要感谢所有协助测试、提供详细反馈以及这些年来为项目带来创意灵感的人们。
让我们从一些次要功能开始本次回顾,把最精彩的内容留到最后。
核心更新
-
RAW模式新增选定数据包导出为.pcap文件功能。启用自动保存时,包含认证数据的数据包将记录到单独的.pcap文件中。
-
SSL中间人攻击中,现在可以在"额外SSL端口"字段输入多个以逗号分隔的端口号。
-
对使用非英语语言的域控制器实施LDAP中继攻击时,可在专家设置中手动指定添加用户所需的组。例如,可以输入俄语对应的"Администраторы домена"来替代"Domain Admins"。
-
修复了某些NTLMv2SSP哈希无法正确暴力破解密码的bug。
-
暴力破解模式多项改进:增加HTTP的SSL支持、LDAP暴力破解的UTF8支持;新增VNC、Vmware认证守护进程和RDP协议支持。RDP暴力破解现可在Windows 7/8/2008/2012上运行,支持NLA和任意语言登录名/密码,但不支持RDP安全层。
-
多项通用改进和变更:欺骗功能现在默认关闭。
FATE模式
FATE模式包含两个新功能:FAke siTE(虚假网站)和FAke updaTE(虚假更新)。
FAke siTE的主要目的是通过绕过SSL和其他防御机制从任何网络资源获取认证数据。这是通过克隆登录页面并在嵌入式伪Web服务器上创建模板来实现的。默认包含一个accounts.google.com模板,因为原页面需要先填写用户名再填写密码,而模板进行了小幅修改使两个字段同时激活。
FAke updaTE相当于Intercepter-NG中的Evilgrade工具,支持利用自动更新机制注入任意载荷。支持的软件列表相当有限,但可根据需要添加自定义模板。
X-Scan网络扫描器
新集成的网络扫描器替代了旧版本中的原始端口扫描器,具备以下能力:
- 扫描开放端口并启发式识别SSH、Telnet、HTTP/Proxy、Socks4/5、VNC、RDP等协议
- 检测开放端口的SSL存在,读取横幅和Web头信息
- 检查代理/SOCKS的外向访问性
- 检测无密码VNC服务器,SSL HeartBleed漏洞检查
- 根据数据库检查Web服务器上可能易受ShellShock攻击的脚本
- 通过SMB确定操作系统版本,在允许匿名访问时获取本地时间、运行时间和资源列表
支持扫描局域网和互联网目标,可同时扫描最多三个主机以获得更准确结果。第一版扫描器功能充足且调校良好。
作者:Intercepter
发布时间:22:19