MatrixEditor/dementor

GitHub: MatrixEditor/dementor

一款现代化的 IPv6/IPv4 多协议毒化工具,作为 Responder 的升级版本,通过模块化架构和扩展系统提供更灵活的中间人攻击能力。

Stars: 25 | Forks: 2

# Dementor IPv6/IPv4 LLMNR/NBT-NS/mDNS 毒化工具和流氓服务提供者——你可以把它看作是 Responder 2.0。获取更多信息,请访问 [文档](https://matrixeditor.github.io/dementor/) 页面。 ### 特性 - 不依赖硬编码或预计算的数据包 - 使用模块化系统进行细粒度的逐协议配置(参见 [文档 - 配置](https://matrixeditor.github.io/dementor/config/index.html)) - 与 Responder 几乎完全的协议对等性(参见 [文档 - 兼容性](https://matrixeditor.github.io/dementor/compat.html)) - 通过扩展系统轻松集成新协议 - 许多新协议(例如 IPP、MySQL、X11 等) ## 安装 通过 `pip`/`pipx` 从 GitHub 或 PyPI 安装: ``` pip install dementor ``` ## 使用方法 只需输入 _Dementor_,指定目标接口,即可开始!建议使用 `sudo` 运行 _Dementor_,因为大多数协议服务器使用特权端口。 ``` sudo Dementor -I "$INTERFACE_NAME" ``` 让我们来看一下。 ![index_video](https://static.pigsec.cn/wp-content/uploads/repos/2026/03/fad0c17fdc104745.gif) ### CLI 选项 ``` Usage: Dementor [OPTIONS] ╭─ Options ────────────────────────────────────────────────────────────────────────────────────────╮ │ --interface -I NAME Network interface to use (required for poisoning) │ │ --analyze -A Only analyze traffic, don't respond to requests │ │ --config -c PATH Path to a configuration file (otherwise standard path is used) │ │ --option -O KEY=VALUE Add an extra option to the global configuration file. │ │ --yes,--yolo -y Do not ask before starting attack mode. │ │ --target -t NAME[,...] Target host(s) to attack │ │ --ignore -i NAME[,...] Target host(s) to ignore │ │ --quiet -q Don't print banner at startup │ │ --version Show Dementor's version number │ │ --ts Log timestamps to terminal output too │ │ --paths Displays the default configuration paths │ │ --help Show this message and exit. │ ╰──────────────────────────────────────────────────────────────────────────────────────────────────╯ ``` ## 需要更多? 查看 [GitHub-Pages 上的文档](https://matrixeditor.github.io/dementor/) 或 [博客系列](https://matrixeditor.github.io/posts/dementor-part-1/)。 ## 许可证 根据 MIT 许可证分发。有关更多信息,请参阅 LICENSE。 ## 免责声明 **Dementor** 仅用于合法的教育目的:学习、在你自己的实验室中测试,或对你拥有明确书面授权的系统进行评估。你同意不使用此软件访问、破坏、干扰或窃取你无权访问的系统的数据。 我们不对其安全性、完整性或适销性做任何承诺。使用风险自负。如果你发现漏洞,请通过 GitHub 提供的私密披露功能进行负责任的披露。
标签:IPv6安全, Kali工具, LLMNR欺骗, mDNS欺骗, NBT-NS欺骗, PE 加载器, Python安全工具, Responder替代品, 中间人攻击, 加密文件系统, 协议模拟, 名字解析欺骗, 横行移动, 流量劫持, 网络协议分析, 网络安全, 逆向工具, 隐私保护