拦截全球!Intercepter-NG 1.0 周年纪念版发布

Intercepter-NG 1.0 周年纪念版发布,集成了SSLStrip、SSH2中间人攻击、SMB劫持等多项先进技术,新增FATE模式和X-Scan网络扫描器,全面提升渗透测试与网络攻击能力。

拦截全球!Intercepter-NG 1.0 周年纪念版

2017年2月16日,星期四

我几乎忘了向国外观众介绍新版本,所以在几个月后的现在进行弥补。在您阅读项目最新消息之前,我想总结一些您显然不知道的关于 Intercepter-NG 的事实。这是有史以来第一个拥有以下功能的应用程序:

  1. 原生且功能完整的 Windows 版 SSLStrip 实现。
  2. SSH2 协议的自动化中间人(MiTM)攻击。
  3. 组策略劫持技术的完整功能实现。
  4. SMB 劫持技术及首个针对 NTLMv2 的 SMBRelay。
  5. 基于 ICMP 的 DNS 中间人攻击或“全双工 ICMP 重定向”攻击。
  6. 通过结合不同技术,半自动化地从 iOS 设备嗅探有价值信息的能力。
  7. 强大且稳定的 LDAP 中继技术。
  8. MySQL LOAD DATA 注入技术。


经过十年的开发(是的,这是项目的年龄),Intercepter-NG 的版本号终于达到了 1.0。根据既定传统,Windows 更新每年发布一次,而这个周年纪念版证明非常成功。我想感谢所有在这些年里协助我测试、提供详细反馈并创造性启发项目的人。

让我们从一些次要功能开始这次回顾,把最好的留到最后。

  1. RAW 模式中添加了将选定数据包导出到 .pcap 文件的功能。启用自动保存功能后,包含授权数据的数据包将被记录到单独的 .pcap 文件中。
  2. 现在可以在 SSL 中间人攻击中提到的“额外 SSL 端口”字段中输入多个用逗号分隔的端口号。
  3. 在对使用非英语语言的域控制器应用 LDAP 中继攻击时,可以在专家设置中手动指定添加用户所需的组。例如,可以输入俄语的“Администраторы домена”代替“Domain Admins”。
  4. 修复了在某些 NTLMv2SSP 哈希中无法正确暴力破解密码的错误。
  5. 暴力破解模式的多项改进。新增:对 HTTP 的 SSL 支持,对 LDAP 暴力破解的 UTF8 支持。还新增了:VNC、Vmware Auth Daemon 和 RDP 协议。RDP 暴力破解现在可在 Windows 7/8/2008/2012 上运行。支持 NLA 和任何语言的登录名/密码。不支持 RDP 安全层。
  6. 多项通用改进和更改。欺骗功能现在默认关闭。

FATE

FATE 模式包含两个新功能:FAke siTE(虚假网站)和 FAke updaTE(虚假更新)。

FAke siTE 的主要目的是绕过 SSL 和其他防御机制,从任何网络资源获取授权数据。这是通过克隆授权页面并创建存储在嵌入式伪 Web 服务器上的模板来实现的。您可以在本文末尾的视频中查看工作流程。默认情况下,Intercepter 包含一个针对 accounts.google.com 的模板,因为原始页面需要先填写登录名,然后填写密码。但该模板进行了一些小改动,以使两个字段同时激活。在攻击之前,必须指定存储模板的域。攻击开始时,会将重定向到所选域的注入到受害者的流量中,之后 Intercepter 会自动对目标地址执行 DNS 欺骗。视频中展示了针对 mail.yandex.ru 的站点克隆例程。

Linux 粉丝熟悉 Evilgrade 工具,它允许利用自动更新机制并注入任意负载。实际上,这个向量被高度高估了。首先,Evilgrade 支持的大量应用程序大部分已经过时。其次,绝大多数最流行的应用程序使用安全例程检查更新。尽管如此,我们都听说过大型供应商软件更新机制中的臭名昭著的缺陷。可能这样的事情将来也会发生。因此,在 Intercepter-NG 中添加了 Evilgrade 的等效功能。支持的软件列表相当有限。如果需要,可以添加自己的模板。您可以在 mics\FATE\updates 中查看它们的结构。请向我发送公开更新的示例软件,我们将共同扩大数据库。

X-Scan

我曾经喜欢由中国团队 Xfocus 开发的网络安全扫描器“X-Scan”。它轻量级,具有友好的界面和良好的功能。在 2000 年代中期,它允许做很多事情,但后来其开发停止了,如今它并不是非常有用。这就是为什么我想创建它的现代等效版本,但直到最近才实现。为了向原始软件致敬,网络扫描器在 Intercepter-NG 中以相同的名称出现。

该扫描器是先前版本中原始端口扫描器的替代品。让我们看看它能做什么。

  1. 扫描开放端口并启发式确定以下协议:SSH、Telnet、HTTP\Proxy、Socks4\5、VNC、RDP。
  2. 确定开放端口上是否存在 SSL,读取横幅和各种 Web 头。
  3. 在找到代理或 SOCKS 时,检查它们是否向外开放。
  4. 检查对无密码 VNC 服务器的访问,检查 SSL 是否存在 HeartBleed 漏洞。读取 DNS version.bind。
  5. 根据数据库检查 Web 服务器上可能存在 ShellShock 漏洞的脚本的可用性。根据数据库检查目录和文件的 200 OK 列表以及 robots.txt 中的目录列表。
  6. 通过 SMB 确定操作系统版本。如果允许匿名访问,获取本地时间、正常运行时间和常见资源列表以及本地用户。对识别出的用户自动启动密码暴力破解。
  7. 根据嵌入式列表通过分析响应时间确定 SSH 用户。对识别出的用户自动启动密码暴力破解。如果枚举未找到任何用户(枚举并非在所有版本上都有效),则仅对 root 启动暴力破解。
  8. 对 HTTP Basic 和 Telnet 自动进行暴力破解。由于 Telnet 协议的特性,可能会出现误报。

可以扫描本地网络以及互联网上的任何目标。您可以输入要扫描的端口列表:192.168.1.1:80,443 或范围:192.168.1.1:100-200。也可以输入要扫描的地址范围:192.168.1.1-192.168.3.255。

为了获得更准确的结果,一次只能扫描三个主机。对 SSL 证书数据的验证是在最后一刻添加的。例如,如果遇到单词“Ubiquiti”且端口 22 开放,则会自动启动对 SSH 用户“ubnt”的暴力破解。同样适用于用户为“admin”的 Zyxel 硬件对。

对于扫描器的第一个版本,其功能已经足够并且调整得相当好。请向我发送您的想法和建议。


作者:Intercepter
时间:22:19

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计