sniffles

  • responderLLMNR和NBT-NS泊松器,内置http/smb/mssql/ftp/ldap rogue身份验证服务器,支持ntlmv1/ntlmv2/lmv2、扩展安全性ntlmsp和基本http身份验证。
  • routerhunter用于在Internet上查找易受攻击的路由器和设备并执行测试的工具。
  • coercer通过9种方法强制Windows服务器在任意计算机上进行身份验证。
  • creak中毒,重置,欺骗,重定向MITM脚本。
  • simple-lan-scan一个简单的python脚本,它利用scapy发现网络上的活动主机。
  • hharp这个工具可以执行中间人和切换洪水攻击。它有4个主要功能,其中3个功能尝试在一个网络中用被动方法或洪水型方法控制一台或多台计算机。
  • tftp-proxy此工具接受tftp上的连接,并从上游tftp服务器重新加载请求的内容。同时,可以通过可插拔模块对内容进行修改。如果你的MITM有一些嵌入式设备的话,这个很好。
  • mdns-scan扫描本地网络上的MDN/DNS-SD已发布服务。