拦截全球!Intercepter-NG 1.0 周年纪念版
2017年2月16日,星期四
我几乎忘了向国外观众介绍新版本,所以在几个月后的现在进行弥补。在您阅读项目最新消息之前,我想总结一些您显然不知道的关于 Intercepter-NG 的事实。这是有史以来第一个拥有以下功能的应用程序:
- 原生且功能完整的 Windows 版 SSLStrip 实现。
- SSH2 协议的自动化中间人(MiTM)攻击。
- 组策略劫持技术的完整功能实现。
- SMB 劫持技术及首个针对 NTLMv2 的 SMBRelay。
- 基于 ICMP 的 DNS 中间人攻击或“全双工 ICMP 重定向”攻击。
- 通过结合不同技术,半自动化地从 iOS 设备嗅探有价值信息的能力。
- 强大且稳定的 LDAP 中继技术。
- MySQL LOAD DATA 注入技术。
…
经过十年的开发(是的,这是项目的年龄),Intercepter-NG 的版本号终于达到了 1.0。根据既定传统,Windows 更新每年发布一次,而这个周年纪念版证明非常成功。我想感谢所有在这些年里协助我测试、提供详细反馈并创造性启发项目的人。
让我们从一些次要功能开始这次回顾,把最好的留到最后。
- RAW 模式中添加了将选定数据包导出到 .pcap 文件的功能。启用自动保存功能后,包含授权数据的数据包将被记录到单独的 .pcap 文件中。
- 现在可以在 SSL 中间人攻击中提到的“额外 SSL 端口”字段中输入多个用逗号分隔的端口号。
- 在对使用非英语语言的域控制器应用 LDAP 中继攻击时,可以在专家设置中手动指定添加用户所需的组。例如,可以输入俄语的“Администраторы домена”代替“Domain Admins”。
- 修复了在某些 NTLMv2SSP 哈希中无法正确暴力破解密码的错误。
- 暴力破解模式的多项改进。新增:对 HTTP 的 SSL 支持,对 LDAP 暴力破解的 UTF8 支持。还新增了:VNC、Vmware Auth Daemon 和 RDP 协议。RDP 暴力破解现在可在 Windows 7/8/2008/2012 上运行。支持 NLA 和任何语言的登录名/密码。不支持 RDP 安全层。
- 多项通用改进和更改。欺骗功能现在默认关闭。
FATE
FATE 模式包含两个新功能:FAke siTE(虚假网站)和 FAke updaTE(虚假更新)。
FAke siTE 的主要目的是绕过 SSL 和其他防御机制,从任何网络资源获取授权数据。这是通过克隆授权页面并创建存储在嵌入式伪 Web 服务器上的模板来实现的。您可以在本文末尾的视频中查看工作流程。默认情况下,Intercepter 包含一个针对 accounts.google.com 的模板,因为原始页面需要先填写登录名,然后填写密码。但该模板进行了一些小改动,以使两个字段同时激活。在攻击之前,必须指定存储模板的域。攻击开始时,会将重定向到所选域的注入到受害者的流量中,之后 Intercepter 会自动对目标地址执行 DNS 欺骗。视频中展示了针对 mail.yandex.ru 的站点克隆例程。
Linux 粉丝熟悉 Evilgrade 工具,它允许利用自动更新机制并注入任意负载。实际上,这个向量被高度高估了。首先,Evilgrade 支持的大量应用程序大部分已经过时。其次,绝大多数最流行的应用程序使用安全例程检查更新。尽管如此,我们都听说过大型供应商软件更新机制中的臭名昭著的缺陷。可能这样的事情将来也会发生。因此,在 Intercepter-NG 中添加了 Evilgrade 的等效功能。支持的软件列表相当有限。如果需要,可以添加自己的模板。您可以在 mics\FATE\updates 中查看它们的结构。请向我发送公开更新的示例软件,我们将共同扩大数据库。
X-Scan
我曾经喜欢由中国团队 Xfocus 开发的网络安全扫描器“X-Scan”。它轻量级,具有友好的界面和良好的功能。在 2000 年代中期,它允许做很多事情,但后来其开发停止了,如今它并不是非常有用。这就是为什么我想创建它的现代等效版本,但直到最近才实现。为了向原始软件致敬,网络扫描器在 Intercepter-NG 中以相同的名称出现。
该扫描器是先前版本中原始端口扫描器的替代品。让我们看看它能做什么。
- 扫描开放端口并启发式确定以下协议:SSH、Telnet、HTTP\Proxy、Socks4\5、VNC、RDP。
- 确定开放端口上是否存在 SSL,读取横幅和各种 Web 头。
- 在找到代理或 SOCKS 时,检查它们是否向外开放。
- 检查对无密码 VNC 服务器的访问,检查 SSL 是否存在 HeartBleed 漏洞。读取 DNS version.bind。
- 根据数据库检查 Web 服务器上可能存在 ShellShock 漏洞的脚本的可用性。根据数据库检查目录和文件的 200 OK 列表以及 robots.txt 中的目录列表。
- 通过 SMB 确定操作系统版本。如果允许匿名访问,获取本地时间、正常运行时间和常见资源列表以及本地用户。对识别出的用户自动启动密码暴力破解。
- 根据嵌入式列表通过分析响应时间确定 SSH 用户。对识别出的用户自动启动密码暴力破解。如果枚举未找到任何用户(枚举并非在所有版本上都有效),则仅对 root 启动暴力破解。
- 对 HTTP Basic 和 Telnet 自动进行暴力破解。由于 Telnet 协议的特性,可能会出现误报。
可以扫描本地网络以及互联网上的任何目标。您可以输入要扫描的端口列表:192.168.1.1:80,443 或范围:192.168.1.1:100-200。也可以输入要扫描的地址范围:192.168.1.1-192.168.3.255。
为了获得更准确的结果,一次只能扫描三个主机。对 SSL 证书数据的验证是在最后一刻添加的。例如,如果遇到单词“Ubiquiti”且端口 22 开放,则会自动启动对 SSH 用户“ubnt”的暴力破解。同样适用于用户为“admin”的 Zyxel 硬件对。
对于扫描器的第一个版本,其功能已经足够并且调整得相当好。请向我发送您的想法和建议。
作者:Intercepter
时间:22:19