Responder工具

简介

       Responder是一种网络安全工具,用于嗅探和抓取网络流量中的凭证信息(如用户名、密码等)。它可以在本地网络中创建一个伪造的服务(如HTTP、SMB等),并捕获客户端与该服务的通信中的凭证信息。

       Responder工具的工作原理是通过发送伪造的网络协议响应,引诱客户端自动发出验证请求。当客户端发送带有凭证信息的认证请求时,Responder便能够捕获到这些凭证信息,并将其保存在日志文件中,供后续分析和利用。

功能

  1. SMB响应劫持:Responder可以伪造SMB服务,并捕获客户端发送的NTLMv1/v2哈希凭证,用于进行离线密码破解或进行中间人攻击。
  2. HTTP/HTTPS响应劫持:Responder可以伪造HTTP/HTTPS服务,并捕获客户端发送的明文或加密的HTTP凭证信息,如用户名和密码。
  3. LLMNR/NBT-NS/MDNS响应劫持:Responder可以通过伪造LLMNR(Link-Local Multicast Name Resolution)、NBT-NS(NetBIOS Name Service)和MDNS(Multicast DNS)协议响应,引诱客户端向其发送凭证信息。

注意事项

       需要注意的是,使用Responder工具需要遵守法律和道德规范,只能在合法授权的情况下使用,以保护网络安全和个人隐私。

安装

kali系统自带,其他Linux系统可自行安装。

配置git环境

apt-get install build-essential git python-dev

从git上克隆源码

git clone https://github.com/lagandx/Responder.git
cd Resopnder/
git pull

Responder参数

Resopnder有很多参数输入responder -help即可出现参数提示

常用的有:
-I 设置监听的网络接口,eth0
-f 收集NBT_NS或LLMNR的信息
-w 设置WPAD服务器

获取NTLMv2哈希

监听信息,获取hash

Rsponder - I tun0

使用被攻击主机随意访问域内共享文件,或访问域内主机

获取到hash

可以直接使用hash密码破解工具进行破解工作。常用的有john、hashcat.这里我把hash值提取到;了hash.txt文件中

john hash.txt

hash值破解的速度取决于你的CPU性能,破解过程会久一点。最后成功获取到密码

试验结束-关闭靶机

相关推荐

  1. response.cookies详解

    2024-06-11 20:36:07       58 阅读

最近更新

  1. docker php8.1+nginx base 镜像 dockerfile 配置

    2024-06-11 20:36:07       98 阅读
  2. Could not load dynamic library ‘cudart64_100.dll‘

    2024-06-11 20:36:07       106 阅读
  3. 在Django里面运行非项目文件

    2024-06-11 20:36:07       87 阅读
  4. Python语言-面向对象

    2024-06-11 20:36:07       96 阅读

热门阅读

  1. Python与MySQL连接和使用

    2024-06-11 20:36:07       29 阅读
  2. Python极简美学:用一行代码完成的20个日常任务

    2024-06-11 20:36:07       29 阅读
  3. 使用TensorFlow和Keras对以ResNet50模型进行微调

    2024-06-11 20:36:07       31 阅读
  4. 02. fastLed 基本用法

    2024-06-11 20:36:07       22 阅读