当前位置: 首页 > news >正文

responder使用教程

Responder是Kali Linux中一款强大的网络欺骗工具,主要用于在局域网中捕获各种网络协议的认证信息,特别是NTLM哈希。它通过响应LLMNR(链路本地多播名称解析)、NBT-NS(NetBIOS名称服务)和mDNS(多播DNS)等名称解析请求,欺骗目标主机将认证信息发送到攻击者控制的机器上。

该工具广泛应用于渗透测试中,帮助安全测试人员发现网络中的认证漏洞。当目标主机尝试解析一个不存在的主机名时,Responder会伪装成该主机并响应,从而诱使目标发送认证凭据(通常是NTLM哈希),这些哈希可以被捕获并用于后续的密码破解或传递哈希攻击。

Responder命令及参数说明

基本用法

responder -I eth0 -w -d
responder -I eth0 -wd

参数选项

参数描述
–version显示程序版本号并退出
-h, –help显示帮助信息并退出
-A, –analyze分析模式。此选项允许你查看NBT-NS、BROWSER、LLMNR请求而不进行响应
-I eth0, –interface=eth0使用的网络接口,你可以使用’ALL’作为所有接口的通配符
-i 10.0.0.21, –ip=10.0.0.21使用的本地IP(仅适用于OSX)
-6 <IPv6>, –externalip6=<IPv6>用另一个IPv6地址而不是Responder自身的地址来欺骗所有请求
-e 10.0.0.22, –externalip=10.0.0.22用另一个IP地址而不是Responder自身的地址来欺骗所有请求
-b, –basic返回Basic HTTP认证。默认:NTLM
参数描述
-d, –DHCP启用对DHCP广播请求的响应。此选项将在DHCP响应中注入一个WPAD服务器。默认:关闭
-D, –DHCP-DNS此选项将在DHCP响应中注入一个DNS服务器,否则将添加WPAD服务器。默认:关闭
-w, –wpad启动WPAD恶意代理服务器。默认值:关闭
-u UPSTREAM_PROXY, –upstream-proxy=UPSTREAM_PROXY恶意WPAD代理用于传出请求的上游HTTP代理(格式:host:port)
-F, –ForceWpadAuth强制对wpad.dat文件的检索进行NTLM/Basic认证。这可能会导致登录提示。默认:关闭
-P, –ProxyAuth强制代理使用NTLM(透明)/Basic(提示)认证。WPAD不需要开启。此选项非常有效。默认:关闭
-Q, –quiet让Responder保持安静,禁用来自欺骗器的大量输出。默认:关闭
参数描述
–lm强制为Windows XP/2003及更早版本降级LM哈希。默认:关闭
–disable-ess强制ESS降级。默认:关闭
-v, –verbose增加详细程度
-t 1e, –ttl=1e更改被欺骗响应的默认Windows TTL。值为十六进制(30秒=1e)。使用’-t random’获取随机TTL
-N ANSWERNAME, –AnswerName=ANSWERNAME指定LLMNR欺骗器在其Answer部分返回的规范名称。默认情况下,答案的规范名称与查询相同。更改此值主要在尝试通过HTTP执行Kerberos中继时有用
-E, –ErrorCode将SMB服务器返回的错误代码更改为STATUS_LOGON_FAILURE。默认情况下,状态是STATUS_ACCESS_DENIED。更改此值允许从运行WebClient服务的受欺骗机器获取WebDAV认证

使用教程

1. 基本运行模式

在指定接口上启动Responder,开启WPAD服务器并响应DHCP请求:

responder -I eth0 -w -d

或使用简写形式:

responder -I eth0 -wd

2. 分析模式

仅监听和分析网络请求而不进行响应,适合前期侦查:

responder -I eth0 -A

3. 启用详细输出

在调试或需要详细信息时使用:

responder -I eth0 -v

4. 使用外部IP进行欺骗

指定不同于Responder所在主机的IP地址进行欺骗:

responder -I eth0 -e 192.168.1.105

5. 强制Basic认证

默认情况下Responder使用NTLM认证,可强制使用Basic认证:

responder -I eth0 -b

6. 启用代理认证

强制代理使用认证,提高捕获成功率:

responder -I eth0 -P

7. 结合WPAD和强制认证

启动WPAD服务器并强制对wpad.dat文件进行认证:

responder -I eth0 -w -F

8. 使用DHCP注入DNS服务器

在DHCP响应中注入DNS服务器而不是WPAD服务器:

responder -I eth0 -d -D

9. 捕获WebDAV认证

更改SMB服务器错误代码以捕获WebDAV认证:

responder -I eth0 -E

10. 静默模式运行

减少输出信息,适合后台运行:

responder -I eth0 -Q

注意事项

  1. 使用Responder进行未授权的网络测试是非法的,请确保你拥有合法授权。
  2. 该工具主要用于渗透测试和安全评估,帮助组织发现并修复网络中的安全漏洞。
  3. 在某些网络环境中,Responder可能会与正常的网络服务产生冲突,使用后应及时停止。
  4. 捕获的NTLM哈希可以使用Hashcat等工具进行破解,或用于Pass-the-Hash攻击。
  5. 不同版本的Responder参数可能略有差异,可使用-h参数查看当前版本的详细帮助。
http://www.jsqmd.com/news/557568/

相关文章:

  • 深度解析N_m3u8DL-RE:现代流媒体下载工具的架构解密与实战指南
  • 论文降AI率全流程教程:检测→分析→降AI→复查四步走完全指南
  • 3个秘诀让你精通PT-Plugin-Plus:从新手到专家的蜕变指南
  • C语言程序设计第四版(何钦铭、颜晖)第十一章指针进阶之奇数值结点链表
  • 百川2-13B模型微调实战:提升OpenClaw中文邮件处理准确率
  • 3分钟打造专属中文影音库:Kodi中文插件库完全指南
  • 2026成都专业书画装裱机构推荐榜:附近装饰画实体店地址、书画定制公司哪家好、成都书画定制一条街、成都书画定制公司选择指南 - 优质品牌商家
  • 解密PPO算法:从核心原理到实战应用
  • C语言程序设计第四版(何钦铭、颜晖)第十一章指针进阶之删除结点
  • MySQL安全加固:3种实战方法限制IP访问(附详细命令)
  • OpenClaw+百川2-13B构建自动化测试助手:从日志分析到Bug报告生成
  • 基于深度确定性策略梯度算法(DDPG)强化学习的滑模控制(SMC)自适应调参优化算法Simulink仿真
  • 跨平台同步:Windows主机与Mac笔记本共用OpenClaw+nanobot配置
  • 手把手教程:用Xinference快速部署GTE-base-zh,零基础玩转文本相似度计算
  • Z-Image 菜鸟一键尝鲜包 低配置专用版 无需复杂环境 解压即用快速体验 AI 绘画 本地部署
  • Hermes-4-14B:混合推理范式革新,开源大模型的技术突破与实践指南
  • 【LangGraph从小白到精通手把手实战教程】 007、Edge边与路由:条件路由、动态路由与固定流转
  • 2026年城市规划论文降AI工具推荐:规划分析和现状描述部分
  • nanobot镜像+OpenClaw省钱方案:替代高价API的3个技巧
  • ZLUDA终极指南:打破NVIDIA垄断,让AMD显卡畅享CUDA生态
  • ADS1219 24位高精度ADC驱动开发与工业级应用实践
  • 2026正规辐射五恒系统优质公司推荐:AI五恒系统/五恒系统公司/光伏/全空气五恒系统/内墙保温/商用五恒系统/选择指南 - 优质品牌商家
  • 避坑指南!刚玩OpenClaw的朋友快看过来,躲开这5个大坑,每个月能省下好几百块
  • 2026知网AIGC检测3.0升级,降AI率工具还能有效降论文ai率吗?实测给你答案
  • QuickRecorder进阶指南:从场景适配到专业录制的全流程优化
  • 5分钟免费接入海尔智能家居:HomeAssistant完整解决方案终极指南
  • 打破显卡技术壁垒:OptiScaler让全平台AI超分辨率自由切换
  • 论文AIGC率多少算合格?2026各高校最新降AI率标准深度解读
  • 好用的清洁拖把,给你推荐!
  • OpenClaw儿童模式:ollama-QwQ-32B限制敏感操作与内容过滤