Inveigh渗透测试工具实战指南
一、核心功能解析
Inveigh是一款专为渗透测试设计的跨平台.NET工具,主要用于执行中间人(MitM)攻击——即拦截并篡改网络通信的攻击方式。该工具通过多种协议监听与响应机制,实现对IPv4和IPv6环境下网络流量的捕获与分析。
1.1 协议监听模块
Inveigh集成了多种网络协议监听功能,包括LLMNR(链路本地多播名称解析)、NBT-NS(NetBIOS名称服务)、DNS(域名系统)和DHCPv6(动态主机配置协议版本6)等。这些模块协同工作,能够响应目标网络中的名称解析请求,引导流量经过攻击主机。
1.2 凭证捕获能力
工具核心功能之一是捕获网络中的认证凭证,支持NTLM(NT LAN Manager)协议的凭证哈希抓取。通过伪造服务响应,诱导目标设备发送认证信息,从而获取用户名、密码哈希等敏感数据,为后续渗透测试提供关键信息。
本节要点
- 支持多协议监听,覆盖主流名称解析服务
- 核心功能聚焦凭证捕获与网络流量分析
- 适用于IPv4/IPv6双环境渗透测试场景
二、环境准备
在使用Inveigh前,需完成必要的环境配置与依赖安装,确保工具能够正常运行。
2.1 系统要求
Inveigh基于.NET框架开发,需在以下环境中运行:
- Windows系统:PowerShell 5.1及以上版本,.NET Framework 4.7.2或更高
- Linux系统:PowerShell 7.0+,.NET Core 3.1或更高
2.2 安装步骤
第一步:克隆项目仓库
git clone https://gitcode.com/gh_mirrors/in/Inveigh
cd Inveigh
第二步:设置PowerShell执行策略
Set-ExecutionPolicy RemoteSigned -Scope CurrentUser
[!NOTE] 执行策略设置仅需一次,若系统提示权限不足,需以管理员身份运行PowerShell。
本节要点
- 支持Windows和Linux双平台运行
- 依赖PowerShell环境与.NET框架
- 需调整执行策略以允许脚本运行
三、快速上手
通过基础命令快速启动Inveigh,掌握核心功能的基本使用方法。
3.1 基础参数说明
| 参数 | 功能描述 | 示例 |
|---|---|---|
| -Help | 显示帮助信息 | .\Inveigh.ps1 -Help |
| -Mode | 指定运行模式(Passive/Active) | -Mode Passive |
| -Interface | 指定监听网络接口 | -Interface eth0 |
| -LogFile | 设置日志文件路径 | -LogFile inveigh.log |
3.2 场景化命令示例
被动监听模式
.\Inveigh.ps1 -Mode Passive -Interface Ethernet -LogFile passive.log
⚡️ 该模式仅监听网络流量,不主动发送响应,适合隐蔽信息收集。
主动攻击模式
.\Inveigh.ps1 -Mode Active -LLMNR Y -NBTNS Y -DNS Y -DHCPv6 Y
⚠️ 主动模式会响应网络中的名称解析请求,可能被安全设备检测,建议在授权测试中使用。
[!NOTE] 执行命令前需确认当前用户具有管理员权限,否则可能无法正常监听网络接口。
本节要点
- 使用**-Help**参数获取完整命令说明
- 被动模式适合信息收集,主动模式用于攻击测试
- 必须指定网络接口才能开始监听
四、进阶配置
掌握参数优先级规则与配置模板,实现更灵活的测试场景定制。
4.1 参数优先级规则
Inveigh参数应用遵循以下优先级(从高到低):
- 命令行直接指定的参数
- 预设的配置文件参数
- 工具默认参数
例如:命令行中指定的-LogFile会覆盖配置文件中的日志路径设置。
4.2 常见配置模板
模板1:凭证捕获优化配置
.\Inveigh.ps1 -Mode Active -LLMNR Y -NBTNS Y -SMB Y -Proxy Y -LogFile credentials.log
该配置启用SMB代理与凭证记录,适合捕获Windows系统认证信息。
模板2:IPv6环境测试配置
.\Inveigh.ps1 -Mode Active -DHCPv6 Y -DNS Y -IPv6Only Y -LogFile ipv6test.log
专注于IPv6环境的DHCPv6和DNS欺骗测试。
[!NOTE] 复杂场景建议将常用配置保存为PowerShell脚本,如
.\scenarios\cred_capture.ps1,便于快速调用。
本节要点
- 参数优先级:命令行 > 配置文件 > 默认值
- 凭证捕获需启用SMB代理功能
- 单独配置IPv6环境可使用**-IPv6Only**参数
五、使用注意事项
5.1 法律与授权
使用Inveigh进行渗透测试必须获得明确授权,未授权使用可能违反法律法规。测试前应签署书面授权文件,明确测试范围与边界。
5.2 检测规避
- 避免在高流量网络中长时间运行主动模式
- 定期更换监听端口与响应策略
- 结合网络流量分析工具监控测试行为
5.3 日志管理
- 及时备份日志文件,避免数据丢失
- 测试结束后清理本地日志,防止敏感信息泄露
- 日志文件建议加密存储,权限设置为仅当前用户可访问
本节要点
- 严格遵守法律规定,获得授权后测试
- 采取措施规避安全设备检测
- 重视日志安全与管理
atomcodeClaude Code 的开源替代方案。连接任意大模型,编辑代码,运行命令,自动验证 — 全自动执行。用 Rust 构建,极致性能。 | An open-source alternative to Claude Code. Connect any LLM, edit code, run commands, and verify changes — autonomously. Built in Rust for speed. Get StartedRust063- DDeepSeek-V4-ProDeepSeek-V4-Pro(总参数 1.6 万亿,激活 49B)面向复杂推理和高级编程任务,在代码竞赛、数学推理、Agent 工作流等场景表现优异,性能接近国际前沿闭源模型。Python00
MiniMax-M2.7MiniMax-M2.7 是我们首个深度参与自身进化过程的模型。M2.7 具备构建复杂智能体应用框架的能力,能够借助智能体团队、复杂技能以及动态工具搜索,完成高度精细的生产力任务。Python00
GLM-5.1GLM-5.1是智谱迄今最智能的旗舰模型,也是目前全球最强的开源模型。GLM-5.1大大提高了代码能力,在完成长程任务方面提升尤为显著。和此前分钟级交互的模型不同,它能够在一次任务中独立、持续工作超过8小时,期间自主规划、执行、自我进化,最终交付完整的工程级成果。Jinja00
Kimi-K2.6Kimi K2.6 是一款开源的原生多模态智能体模型,在长程编码、编码驱动设计、主动自主执行以及群体任务编排等实用能力方面实现了显著提升。Python00
Hy3-previewHy3 preview 是由腾讯混元团队研发的2950亿参数混合专家(Mixture-of-Experts, MoE)模型,包含210亿激活参数和38亿MTP层参数。Hy3 preview是在我们重构的基础设施上训练的首款模型,也是目前发布的性能最强的模型。该模型在复杂推理、指令遵循、上下文学习、代码生成及智能体任务等方面均实现了显著提升。Python00