神兵利器 – WireBug

华盟原创文章投稿奖励计划

文章来源: Khan安全团队

WireBug是一款用于IP语音渗透测试的工具集。它被设计成一个向导,使其易于使用。这些工具也是为单次使用而设计的,所以每个工具都是自己的python或bash程序。

安装方法

        安装 requirements.txt 中的依赖项和 requirements_python.txt 中的 python 依赖项。

神兵利器 - WireBug

使用configure.sh脚本下载和构建Cisco Systems的SRTP库

工具

  • FullBridge:这是一个简单的bash脚本,用于设置具有两个已定义接口的layer2

  • BridgeTrap:此脚本在FullBridge工具的组合中很有用。它将把网桥的流量镜像到已定义的接口,例如具有两个用于桥接和一个作为监视的接口的树莓派

  • DoubleEncapsulation:此python程序将制作一个双重封装的ICMP数据包,并将其发送到目的地-可能的VLAN跳频

  • TimeShift:用于在中间人位置(也使用FullBridge)响应NTP请求的工具,带有过去或将来的时间戳。您可以轻松地检查客户端(VoIP电话)是否检查服务器证书(SIPS,H.323,HTTPS,LDAPS等)的有效性,或仅将其用作DOS工具

  • VlanEnum:此bash脚本使用VLAN标记创建802.1Q虚拟接口,并等待可能的DHCP响应。如果可以获取IP地址,则该接口将保持活动状态,否则将被删除

  • SaCLaC:这包括两个python程序。一种用于通过指示客户端设置VLAN标签来欺骗伪造的LLDP-MED数据包进入VoIP VLAN或触发DoS,另一种用于分析PCAP文件的CDP信息

  • DecodeSRTP:如果从信令部分提取了AES-Key,则此脚本使使用Cisco Systems的SRTP库轻松解密SRTP-SDES流

  • SIPCraft:该工具随附了一些基本的SIP消息(注册,选项,邀请,再见),但它也用于通过使用选项“-个人”来制作自己的SIP消息。使用此选项,可以将您的SIP内容存储在一个简单的文本文件中,然后使用sip craft工具进行欺骗。该脚本支持TCP和UDP

  • CrackTheSIP:一个简单的蛮力工具,用于通过单词列表来破解SIP摘要认证

  • ZRTPDowngrade:一种将ZRTP启动的数据包丢弃在中间人位置的工具

  • EvilSTUN:伪造STUN响应的简单工具

  • SIPFuzz:用于SIP模糊测试的工具

  • SIPEnum:此工具枚举给定文件的SIP扩展名

  • SIPBrute:一种针对SIP代理的在线暴力攻击工具

  • RTPFuzz:一种用于将随机RTP数据包(噪声)注入正在运行的流中的工具

输出

神兵利器 - WireBug

用法

神兵利器 - WireBug

使用教学:

https://youtu.be/3vg899vCksQ

项目地址:

华盟知识星球入口

https://github.com/SySS-Research/WireBug

本文原创,作者:张,其版权均为华盟网所有。如需转载,请注明出处:https://www.77169.net/html/276143.html

发表评论