网络渗透测试利器:Intercepter-NG 1.0 周年纪念版全面解析

本文详细介绍了Intercepter-NG 1.0周年纪念版的核心功能,包括SSLStrip实现、SSH2中间人攻击、组策略劫持技术、SMB中继攻击等高级渗透测试功能,以及新增的FATE模式和X-Scan网络扫描器特性。

拦截全球!Intercepter-NG 1.0 周年纪念版

2017年2月16日,星期四

我几乎忘了向国外用户介绍新版本,所以在几个月后的现在进行弥补。在您阅读项目最新动态之前,我想总结一些您可能不知道的关于Intercepter-NG的事实。这是有史以来第一个拥有以下功能的应用程序:

  1. Windows平台上原生且功能完整的SSLStrip实现
  2. SSH2协议的自动化中间人攻击
  3. 功能完整的组策略劫持技术实现
  4. SMB劫持技术和首个NTLMv2上的SMBRelay
  5. ICMP上的DNS中间人攻击或"全双工ICMP重定向"攻击
  6. 通过组合不同技术从iOS设备嗅探有价值信息的半自动化能力
  7. 强大稳定的LDAP中继技术
  8. MySQL LOAD DATA注入技术

经过十年开发(是的,这是项目的年龄),Intercepter-NG版本索引终于达到1.0。根据既定传统,Windows更新每年发布一次,这个周年纪念版证明非常成功。我要感谢所有在这些年里协助我测试、提供详细反馈并创造性启发项目的人。

让我们从一些次要功能开始本次回顾,把最好的留到最后。

  1. RAW模式中添加了将选定数据包导出到.pcap文件的功能。启用自动保存功能时,包含授权数据的数据包将被记录到单独的.pcap文件中。

  2. 现在可以在SSL中间人攻击中提到的额外SSL端口字段中输入多个用逗号分隔的端口号。

  3. 对使用非英语语言的域控制器应用LDAP中继攻击时,可以在专家设置中手动指定添加用户所需的组。例如,可以输入俄语对应的"Администраторы домена"而不是"Domain Admins"。

  4. 修复了在某些NTLMv2SSP哈希中无法正确暴力破解密码的错误。

  5. 暴力破解模式的多项改进。新增:HTTP的SSL支持,暴力破解LDAP的UTF8支持。还新增了:VNC、Vmware认证守护进程和RDP协议。RDP暴力破解现在可在Windows 7/8/2008/2012上运行。支持NLA和任何语言的登录名/密码。不支持RDP安全层。

  6. 多项通用改进和更改。欺骗功能现在默认关闭。

FATE模式

FATE模式包含两个新功能:FAke siTE(虚假网站)和FAke updaTE(虚假更新)。

FAke siTE的主要目的是绕过SSL和其他防御机制从任何网络资源获取授权数据。这是通过克隆授权页面并在嵌入式伪Web服务器上创建存储模板来实现的。您可以在本文末尾的视频中查看工作流程。默认情况下,Intercepter包含一个accounts.google.com的模板,因为原始页面需要先填写登录名,然后填写密码。然而,该模板进行了一些小改动,以使两个字段同时处于活动状态。在攻击之前,必须指定存储模板的域。当攻击开始时,重定向到选定域的注入会注入到受害者流量中,之后Intercepter自动对目标地址执行DNS欺骗。视频中显示了mail.yandex.ru的站点克隆例程。

Linux爱好者熟悉Evilgrade工具,它允许利用自动更新机制并注入任意有效负载。实际上,这个向量被高度高估了。首先,Evilgrade支持的应用程序列表大部分已经过时。其次,绝大多数最流行的应用程序使用安全例程检查更新。然而,我们都听说过大型供应商软件更新机制中的臭名昭著的缺陷。可能这样的事情将来也会发生。因此,在Intercepter-NG中添加了Evilgrade等效功能。支持的软件列表相当有限。如果需要,可以添加自己的模板。您可以在mics\FATE\updates中查看它们的结构。请向我发送公开更新的示例软件,我们将共同扩大数据库。

X-Scan

我曾经喜欢中国团队Xfocus开发的网络安全扫描器"X-Scan"。它轻量级,具有友好的界面和良好的功能。在2000年代中期,它允许做很多事情,但后来其开发停止,如今它不太有用。这就是为什么我想创建它的现代等效版本,但直到最近才实现。为了向原始软件致敬,网络扫描器在Intercepter-NG中以相同的名称出现。

该扫描器替代了先前版本中的原始端口扫描器。让我们看看它能做什么。

  1. 扫描开放端口并启发式确定以下协议:SSH、Telnet、HTTP\Proxy、Socks4\5、VNC、RDP。

  2. 确定开放端口上是否存在SSL,读取横幅和不同的Web头。

  3. 找到代理或SOCKS时,检查它们是否向外开放。

  4. 检查对没有密码的VNC服务器的访问,检查SSL是否存在HeartBleed漏洞。读取DNS version.bind。

  5. 根据数据库检查Web服务器上可能存在ShellShock漏洞的脚本的可用性。根据数据库检查目录和文件的200 OK列表以及robots.txt中的目录列表。

  6. 通过SMB确定操作系统版本。如果允许匿名访问,获取本地时间、运行时间和公共资源列表以及本地用户。为识别出的用户启动自动密码暴力破解。

  7. 根据嵌入式列表通过分析响应时间确定SSH用户。为识别出的用户启动自动密码暴力破解。如果枚举没有找到任何用户(枚举并非在每个版本上都起作用),暴力破解仅对root启动。

  8. HTTP Basic和Telnet的自动暴力破解。由于telnet协议的特性,可能会出现误报。

可以扫描本地网络以及Internet中的任何目标。您可以输入要扫描的端口列表:192.168.1.1:80,443或范围:192.168.1.1:100-200。也可以输入要扫描的地址范围:192.168.1.1-192.168.3.255。

为了获得更准确的结果,一次只能扫描三个主机。在最后一分钟添加了对SSL证书数据的验证。例如,如果遇到单词Ubiquiti且端口22开放,则自动启动SSH用户ubnt的暴力破解。这对带有用户"admin"的Zyxel硬件同样适用。

对于扫描器的第一个版本,其功能已经足够并且调整得很好。请将您的想法和建议发送给我。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计