内网渗透测试之Responder工具

admin 2025年3月18日21:22:07评论15 views字数 1968阅读6分33秒阅读模式
Responder工具介绍

Responder是一款针对内网渗透设计的主动攻击工具,主要用于 LLMNR/NBT-NS欺骗、SMB/NTLMv2哈希捕获、WPAD代理投毒等攻击场景。其核心目标是劫持网络协议请求,诱导目标主机向攻击者发送身份认证信息(如NTLM哈希),为后续横向移动或哈希破解提供基础。

Responder工具的工作原理是通过发送伪造的网络协议响应,引诱客户端自动发出验证请求。当客户端发送带有凭证信息的认证请求时,Responder便能够捕获到这些凭证信息,并将其保存在日志文件中,供后续分析和利用。

Responder功能

SMB响应劫持:

Responder可以伪造SMB服务,并捕获客户端发送的NTLMv1/v2哈希凭证,用于进行离线密码破解或进行中间人攻击。

HTTP/HTTPS响应劫持:

Responder可以伪造HTTP/HTTPS服务,并捕获客户端发送的明文或加密的HTTP凭证信息,如用户名和密码。

LLMNR/NBT-NS/MDNS响应劫持:

Responder可以通过伪造LLMNR(Link-Local Multicast Name Resolution)、NBT-NS(NetBIOS Name Service)和MDNS(Multicast DNS)协议响应,引诱客户端向其发送凭证信息。

LLMNR链路本地多播名称解析

LLMNR 是一种协议,允许在不需要 DNS 服务器的情况下进行名称解析。当 DNS 服务器无法响应时(如本地网络无 DNS 或 DNS 故障),主机通过 UDP 5355 端口向链路本地组播地址(IPv4: 224.0.0.252,IPv6: FF02::1:3)发送查询请求,所有监听该地址的设备均可回复。它取代了NBT-NS。攻击者可伪造 LLMNR 响应,将目标主机流量劫持至恶意服务器,用于窃取凭据(如 SMB/NTLMv2 哈希)或实施钓鱼。Responder 工具通过监听 LLMNR/NBT-NS 流量自动化发起攻击。

MDNS 

组播 DNS (mDNS) 是一种基于本地网络的去中心化名称解析协议。在无传统DNS服务器的环境中实现设备自动发现与通信。广泛应用于物联网、跨平台服务发现及小型网络环境。攻击者伪造 mDNS 响应,将 printer.local 指向恶意服务器,窃取用户凭据(如 HTTP 登录页钓鱼)。Responder 工具可毒化 mDNS 缓存,结合 NTLMv2 哈希中继攻击企业内网。

安装步骤

在kali中自带respnder

apt-get install  responder #安装responder -h   #查看responder参数responder -I eth0  #指定监听的网卡
用法:responder -I eth0 -w -d或:responder -I eth0 -wd查看responder参数选项:--version 显示程序的版本号并退出-h, --help 显示此帮助消息并退出-A, --analyze 分析模式。此选项允许您查看 NBT-NS、BROWSER、LLMNR 请求而不进行响应。-I eth0, --interface=eth0要使用的网络接口,您可以使用“ALL”作为所有接口的通配符-i 192.168.0.1, --ip=192.168.0.1要使用的本地 IP(仅适用于 OSX)-e 192.168.0.1, --externalip=192.168.0.使用与响应者不同的 IP 地址来毒害所有请求。-b, --basic 返回基本 HTTP 身份验证。默认值:NTLM-d, --DHCP 启用 DHCP 广播请求的应答。此选项将在 DHCP 响应中注入 WPAD 服务器。默认值:False-D,--DHCP-DNS 此选项将在 DHCP响应中注入 DNS 服务器,否则将添加 WPAD 服务器。默认值:False-w,--wpad 启动 WPAD 恶意代理服务器。默认值为False-u UPSTREAM_PROXY,--upstream-proxy=UPSTREAM_PROXY恶意 WPAD 代理用于传出请求的上游 HTTP 代理(格式:主机:端口)-F,--ForceWpadAuth 在 wpad.dat 文件检索时强制进行 NTLM/Basic 身份验证。这可能会导致登录提示默认值:False-P,--ProxyAuth 强制对代理进行 NTLM(透明)/Basic(提示)身份验证。WPAD 不需要处于ON 状态。此选项非常有效。默认值:False-Q,--quiet 告诉响应器保持安静,禁用大量来自毒药的打印。默认值:False--lm 强制对 Windows XP/2003 及更早版本的 LM 哈希降级。默认值:False--disable-ess 强制 ESS 降级。默认值:False-v,--verbose 增加详细程度。
内网渗透测试之Responder工具

原文始发于微信公众号(老付话安全):内网渗透测试之Responder工具

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年3月18日21:22:07
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   内网渗透测试之Responder工具https://cn-sec.com/archives/3852429.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息