Inveigh 使用与安装指南

Inveigh 使用与安装指南

Inveigh.NET IPv4/IPv6 machine-in-the-middle tool for penetration testers项目地址:https://gitcode.com/gh_mirrors/in/Inveigh

一、项目目录结构及介绍

Inveigh 是一个由 Kevin Robertson 开发的跨平台 .NET 工具,专为渗透测试设计,用于执行IPv4和IPv6环境下的中间人(Man-in-the-Middle, MitM)攻击。以下是其基本目录结构概述:

Inveigh/
│
├── LICENSE.txt          # 许可证文件
├── README.md            # 项目简介和快速入门指南
├── Inveigh             # 主要应用程序目录
│   ├── Inveigh.ps1      # PowerShell脚本主入口
│   └── ...              # 其他辅助脚本或组件
├── Inveigh-Legacy       # 遗留版本目录
│   └── ...              # 包含旧版工具和脚本
├── Inveigh-ActiveScan   # 可能的主动扫描相关组件
│   └── ...              # 相关代码和资源
└── Docs                 # 文档目录,可能包含API文档、用户手册等

二、项目的启动文件介绍

主要的启动文件是位于 Inveigh 目录下的 Inveigh.ps1。这是一个PowerShell脚本,通过运行此脚本,用户可以启动Inveigh的各项功能。在使用前,确保你的系统已经启用了对PowerShell脚本的执行,并且你的环境支持.NET框架或.NET Core,这取决于Inveigh的版本。

基本使用命令示例:

.\Inveigh.ps1 -help

上述命令将显示Inveigh的使用帮助,指导如何配置和启动不同的MitM操作。

三、项目的配置文件介绍

Inveigh高度依赖命令行参数进行配置,而不是传统意义上的独立配置文件。不过,它的参数设计灵活,允许用户通过命令行指定详细设置。例如,你可以设置监听端口、选择捕获模式(如嗅探、重定向)、以及是否启用SSL证书伪造等。

尽管没有单独的.config文件,但可以通过创建自定义脚本或者利用PowerShell变量预设这些参数来实现配置管理,例如保存常用的设置到一个脚本中,然后调用该脚本初始化Inveigh。

# 假想的配置脚本示例
$settings = @{
    Mode = "Passive"
    LogFile = "inveigh.log"
}
.\Inveigh.ps1 @settings -Interface "eth0"

在实际应用中,理解每个命令行参数是关键,详细的参数列表和说明通常在项目的README.md或在线文档中提供,务必参照以正确配置和使用Inveigh。

Inveigh.NET IPv4/IPv6 machine-in-the-middle tool for penetration testers项目地址:https://gitcode.com/gh_mirrors/in/Inveigh

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

马冶娆

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值