Project Icon

Responder

网络协议投毒和身份验证中继的多功能安全测试工具

Responder是一款专注于网络协议投毒和身份验证中继的安全测试工具。它支持LLMNR、NBT-NS和mDNS投毒,以及NTLMv1/2中继。该工具兼容IPv6/IPv4,内置多种身份验证服务器,如SMB、MSSQL和LDAP等。Responder还提供DNS服务、WPAD代理等功能,适用于多种网络渗透测试场景。它能有效收集和记录各类哈希值,为网络安全分析提供重要数据支持。

Responder/MultiRelay

IPv6/IPv4 LLMNR/NBT-NS/mDNS 投毒器和 NTLMv1/2 中继。

作者:Laurent Gaffie laurent.gaffie@gmail.com https://g-laurent.blogspot.com

简介

Responder 是一个 LLMNR、NBT-NS 和 MDNS 投毒工具。

特性

  • 双 IPv6/IPv4 协议栈。

  • 内置 SMB 认证服务器。

默认支持带扩展安全 NTLMSSP 的 NTLMv1、NTLMv2 哈希。已成功在 Windows 95 到 Server 2022、Samba 和 Mac OSX Lion 上测试。当设置 --lm 选项时,支持 NT4 的明文密码和 LM 哈希降级。如果设置 --disable-ess,将为 NTLMv1 认证禁用扩展会话安全。默认也支持并实现了 SMBv2。

  • 内置 MSSQL 认证服务器。

此服务器支持 NTLMv1、LMv2 哈希。该功能已在 Windows SQL Server 2005、2008、2012、2019 上成功测试。

  • 内置 HTTP 认证服务器。

此服务器支持 NTLMv1、NTLMv2 哈希和基本认证。已在 IE 6 到 IE 11、Edge、Firefox、Chrome、Safari 上成功测试。

注意:此模块也适用于 Windows WebDav 客户端(WebClient)发出的 WebDav NTLM 认证。现在你可以向受害者发送自定义文件。

  • 内置 HTTPS 认证服务器。

与上述相同。certs/ 文件夹包含 2 个默认密钥,包括一个虚拟私钥。这是有意为之,目的是让 Responder 开箱即用。如果你需要生成自己的自签名密钥对,可以使用添加的脚本。

  • 内置 LDAP 认证服务器。

此服务器支持 NTLMSSP 哈希和简单认证(明文认证)。已在 Windows 支持工具 "ldp" 和 LdapAdmin 上成功测试。

  • 内置 DCE-RPC 认证服务器。

此服务器支持 NTLMSSP 哈希。已在 Windows XP 到 Server 2019 上成功测试。

  • 内置 FTP、POP3、IMAP、SMTP 认证服务器。

这些模块将收集明文凭据。

  • 内置 DNS 服务器。

此服务器将回答 SRV 和 A 类型查询。当与 ARP 欺骗结合使用时非常方便。

  • 内置 WPAD 代理服务器。

如果网络上的用户启用了 "自动检测设置",此模块将捕获所有从 Internet Explorer 发出的 HTTP 请求。这个模块非常有效。你可以在 Responder.conf 中配置自定义 PAC 脚本并向服务器响应中注入 HTML。请参阅 Responder.conf。

  • 浏览器监听器

此模块允许在隐蔽模式下查找 PDC。

  • ICMP 重定向

    python tools/Icmp-Redirect.py

用于 Windows XP/2003 及更早版本的域成员的中间人攻击。这种攻击与 DNS 模块结合使用效果很好。

  • 恶意 DHCP

    python tools/DHCP.py

DHCP Inform 欺骗。允许你让真正的 DHCP 服务器分配 IP 地址,然后发送 DHCP Inform 答复来设置你的 IP 地址作为主要 DNS 服务器,以及你自己的 WPAD URL。要在所有 Windows 版本和任何 Linux 系统上注入 DNS 服务器、域、路由,请使用 -R。

  • 分析模式。

此模块允许你在网络上查看 NBT-NS、BROWSER、LLMNR、DNS 请求,而无需投毒任何响应。此外,你可以被动地映射域、MSSQL 服务器、工作站,查看 ICMP 重定向攻击在你的子网上是否可行。

哈希

所有哈希都会打印到标准输出并转储到一个符合 John Jumbo 格式的唯一文件中,使用以下格式:

(MODULE_NAME)-(HASH_TYPE)-(CLIENT_IP).txt

日志文件位于 "logs/" 文件夹中。每个用户每种哈希类型只会记录和打印一次哈希,除非你使用详细模式(-v)。

  • Responder 将所有活动记录到 Responder-Session.log
  • 分析模式将记录到 Analyzer-Session.log
  • 投毒将记录到 Poisoners-Session.log

此外,所有捕获的哈希都会记录到一个 SQLite 数据库中,你可以在 Responder.conf 中配置

注意事项

  • 此工具监听多个端口:UDP 137、UDP 138、UDP 53、UDP/TCP 389、TCP 1433、UDP 1434、TCP 80、TCP 135、TCP 139、TCP 445、TCP 21、TCP 3141、TCP 25、TCP 110、TCP 587、TCP 3128、多播 UDP 5355 和 5353。

  • 如果你在系统上运行 Samba,请停止 smbd 和 nmbd 以及所有监听这些端口的其他服务。

  • 对于 Ubuntu 用户:

编辑文件 /etc/NetworkManager/NetworkManager.conf 并注释掉这一行:dns=dnsmasq。然后用以下命令(以 root 身份)杀死 dnsmasq:killall dnsmasq -9

  • 任何恶意服务器都可以在 Responder.conf 中关闭。

  • 此工具不适用于 Windows。

  • 对于OSX,请注意:Responder必须使用-i标志启动并指定IP地址(例如 -i 您的IP地址)。OSX不原生支持自定义接口绑定。使用 -i en1 将不起作用。另外,为了获得最佳体验运行Responder,请以root身份运行以下命令:

    launchctl unload /System/Library/LaunchDaemons/com.apple.Kerberos.kdc.plist

    launchctl unload /System/Library/LaunchDaemons/com.apple.mDNSResponder.plist

    launchctl unload /System/Library/LaunchDaemons/com.apple.smbd.plist

    launchctl unload /System/Library/LaunchDaemons/com.apple.netbiosd.plist

使用方法

首先,请查看Responder.conf并根据您的需求进行调整。

运行工具:

./Responder.py [选项]

典型使用示例:

./Responder.py -I eth0 -Pv

选项:

--version             显示程序的版本号并退出
-h, --help            显示此帮助信息并退出
-A, --analyze         分析模式。此选项允许您查看NBT-NS、BROWSER、LLMNR请求而不做响应。
-I eth0, --interface=eth0
                    使用的网络接口,可以使用'ALL'作为所有接口的通配符
-i 10.0.0.21, --ip=10.0.0.21
                    要使用的本地IP(仅适用于OSX)
-6 2002:c0a8:f7:1:3ba8:aceb:b1a9:81ed, --externalip6=2002:c0a8:f7:1:3ba8:aceb:b1a9:81ed
                    使用另一个IPv6地址而不是Responder自身的地址来污染所有请求。
-e 10.0.0.22, --externalip=10.0.0.22
                    使用另一个IP地址而不是Responder自身的地址来污染所有请求。
-b, --basic           返回基本HTTP身份验证。默认:NTLM
-d, --DHCP            启用对DHCP广播请求的应答。此选项将在DHCP响应中注入WPAD服务器。
                    默认:False
-D, --DHCP-DNS        此选项将在DHCP响应中注入DNS服务器,否则将添加WPAD服务器。
                    默认:False
-w, --wpad            启动WPAD流氓代理服务器。默认值为False
-u UPSTREAM_PROXY, --upstream-proxy=UPSTREAM_PROXY
                    流氓WPAD代理用于传出请求的上游HTTP代理(格式:主机:端口)
-F, --ForceWpadAuth   强制对wpad.dat文件检索进行NTLM/Basic身份验证。这可能会导致登录提示。默认:
                    False
-P, --ProxyAuth       强制代理使用NTLM(透明)或Basic(提示)身份验证。不需要启用WPAD。默认:False
--lm                  强制对Windows XP/2003及更早版本降级使用LM哈希。默认:False
--disable-ess         强制ESS降级。默认:False
-v, --verbose         增加详细程度。

捐赠

您可以通过向以下$XLM(恒星流明)地址捐款来支持此项目:

"GCGBMO772FRLU6V4NDUKIEXEFNVSP774H2TVYQ3WWHK4TEKYUUTLUKUH"

PayPal:

https://paypal.me/PythonResponder

致谢

Responder的后期开发得以实现,要感谢来自个人和公司的捐赠。

我们要特别感谢以下主要赞助商:

谢谢你们。

版权

NBT-NS/LLMNR响应器

Responder是由Laurent Gaffie创建和维护的网络接管工具集。

电子邮件: laurent.gaffie@gmail.com

本程序是自由软件:您可以根据自由软件基金会发布的GNU通用公共许可证的条款重新分发和/或修改它,可以选择使用许可证的第3版,或(您自行选择)任何更高版本。

分发此程序是希望它能有用,但不提供任何保证;甚至不提供对适销性或特定用途适用性的暗示保证。有关更多详细信息,请参阅GNU通用公共许可证。

您应该已经收到了一份GNU通用公共许可证的副本。如果没有,请参阅http://www.gnu.org/licenses/

项目侧边栏1项目侧边栏2
推荐项目
Project Cover

豆包MarsCode

豆包 MarsCode 是一款革命性的编程助手,通过AI技术提供代码补全、单测生成、代码解释和智能问答等功能,支持100+编程语言,与主流编辑器无缝集成,显著提升开发效率和代码质量。

Project Cover

AI写歌

Suno AI是一个革命性的AI音乐创作平台,能在短短30秒内帮助用户创作出一首完整的歌曲。无论是寻找创作灵感还是需要快速制作音乐,Suno AI都是音乐爱好者和专业人士的理想选择。

Project Cover

有言AI

有言平台提供一站式AIGC视频创作解决方案,通过智能技术简化视频制作流程。无论是企业宣传还是个人分享,有言都能帮助用户快速、轻松地制作出专业级别的视频内容。

Project Cover

Kimi

Kimi AI助手提供多语言对话支持,能够阅读和理解用户上传的文件内容,解析网页信息,并结合搜索结果为用户提供详尽的答案。无论是日常咨询还是专业问题,Kimi都能以友好、专业的方式提供帮助。

Project Cover

阿里绘蛙

绘蛙是阿里巴巴集团推出的革命性AI电商营销平台。利用尖端人工智能技术,为商家提供一键生成商品图和营销文案的服务,显著提升内容创作效率和营销效果。适用于淘宝、天猫等电商平台,让商品第一时间被种草。

Project Cover

吐司

探索Tensor.Art平台的独特AI模型,免费访问各种图像生成与AI训练工具,从Stable Diffusion等基础模型开始,轻松实现创新图像生成。体验前沿的AI技术,推动个人和企业的创新发展。

Project Cover

SubCat字幕猫

SubCat字幕猫APP是一款创新的视频播放器,它将改变您观看视频的方式!SubCat结合了先进的人工智能技术,为您提供即时视频字幕翻译,无论是本地视频还是网络流媒体,让您轻松享受各种语言的内容。

Project Cover

美间AI

美间AI创意设计平台,利用前沿AI技术,为设计师和营销人员提供一站式设计解决方案。从智能海报到3D效果图,再到文案生成,美间让创意设计更简单、更高效。

Project Cover

AIWritePaper论文写作

AIWritePaper论文写作是一站式AI论文写作辅助工具,简化了选题、文献检索至论文撰写的整个过程。通过简单设定,平台可快速生成高质量论文大纲和全文,配合图表、参考文献等一应俱全,同时提供开题报告和答辩PPT等增值服务,保障数据安全,有效提升写作效率和论文质量。

投诉举报邮箱: service@vectorlightyear.com
@2024 懂AI·鲁ICP备2024100362号-6·鲁公网安备37021002001498号