Skip to content
This repository has been archived by the owner on Apr 17, 2022. It is now read-only.

light9/lanGhost-termux

Repository files navigation

⚠️ Предупреждение! Этот проект больше не поддерживается и может не работать как исключение.

Чат-бот Dropbox в локальной сети, управляемый через Telegram

функции:






установка:

предупреждение:

lanGhost разработан для Raspberry Pis ( Raspbian / Kali для RPi ). Запуск его на других / настольных дистрибутивах может вызвать проблемы и может не работать как исключение.

Вам понадобится ** Raspberry Pi ** с ** свежим Raspbian / Kali ** на SD-карте, потому что вы не хотите, чтобы что-либо еще работало в фоновом режиме.

Загрузите Pi, получите SSH-продажу или подключите монитор и клавиатуру и введите следующие команды:

$ sudo apt update && sudo apt install python3 python3-pip
$ git clone https://github.com/Durka22/lanGhost-termux.git
$ cd lanGhost
$ bash setup.py

Пожалуйста, ** прочтите ** вопросы / сообщения при запуске сценария установки!

шаг 1/4 - setup.py

[+] Введите имя подключенного сетевого интерфейса / будет
быть подключенным к целевой LAN. Проводной интерфейс по умолчанию - eth0,
а беспроводной интерфейс по умолчанию - wlan0 в большинстве систем, но
вы можете проверить это в другом терминале с помощью команды ifconfig.

шаг 2/4 - setup.py

[+] Создайте ключ API Telegram, отправив сообщение @BotFather в Telegram
с командой '/newbot'.

После этого @BotFather попросит вас выбрать имя для вашего бота.
Это может быть что угодно.

Наконец, @BotFather попросит вас указать имя пользователя для вашего бота. У тебя есть
чтобы выбрать здесь уникальное имя пользователя, которое заканчивается на «бот». За
пример: xdavidbot. Запишите это имя пользователя, так как позже
вам нужно будет искать это, чтобы найти своего бота, который lanGhost
будет работать дальше.

После того, как вы отправите свое имя пользователя на @BotFather, вы получите
ваш ключ API.



шаг 3/4 - setup.py

[+] Теперь, чтобы lanGhost разрешал доступ только вам, вам нужно подтвердить себя.

Отправьте проверочный код, указанный ниже, ТОЧНОМУ, который вы только что создали. Просто найдите свой
@username бота (то, что вы отправили @BotFather), чтобы найти его.

[+] Код подтверждения для отправки: ******

шаг 4/4 - setup.py

[+] Вы хотите, чтобы lanGhost запускался при загрузке? Эта опция необходима, если вы используете
это устройство как Dropbox, потому что, когда вы собираетесь бросить это устройство в
сети, у вас не будет возможности запустить lanGhost удаленно! (автозапуск работает
добавив новую запись cron '@reboot')

Если вы готовы с настройкой, просто перезагрузите Pi, и lanGhost запустится!

Применение:

предупреждения:

Использование lanGhost в сетях больше / 24 не рекомендуется , так как сканирование займет слишком много времени..

lanGhost не тихий . Любой, кто отслеживает трафик, может видеть пакеты ARP.!

брось это в сеть:

Если вы выбрали «да» на «шаге 4/4 (автозапуск)», Pi полностью настроен для сброса. lanGhost должен запуститься при загрузке и отправить вам сообщение в Telegram с текстом: lanGhost start! 👻.

Обязательно сначала опробуйте его в своей лаборатории и проверьте, отвечает ли lanGhost на ваши сообщения!

Если у вас все настроено, просто подключите его к целевой сети, подключив кабель Ethernet к Pi и подключив питание через микро-USB, и вы готовы к работе!

(lanGhost также может работать через Wi-Fi, но сначала вам нужно настроить wpa_supplicant для автоматического подключения к сети)

доступные команды:

/ scan - сканировать локальную сеть
/ scanip [TARGET-IP] - сканировать определенный IP-адрес.
/ kill [TARGET-IP] - Остановить сетевое соединение цели.
/ mitm [TARGET-IP] - Захват HTTP / DNS-трафика от цели.
/ replaceimg [TARGET-IP] - Заменить HTTP-образы, запрошенные целью.
/ injectjs [TARGET-IP] [JS-FILE-URL] -Внедрить JavaScript в HTTP-страницы, запрошенные целью.
/ spoofdns [TARGET-IP] [DOMAIN] [FAKE-IP] - Подмена DNS-записей для цели.
/ attack - Просмотр текущих атак.
/ stop [ATTACK-ID] - Остановить текущую атаку.
/ restart - перезапустить lanGhost.
/ reversesh [TARGET-IP] [PORT] - Создать обратную оболочку netcat для цели.
/ help - Показать меню справки.
/ping - Pong.

система атаки:

Вы можете начать атаку с помощью одной из этих команд: / kill, / mitm, / replaceimg, / injectjs, / spoofdns Взаимодействие с другими людьми Если у вас запущена одна или несколько атак, вы можете использовать команду / attack, чтобы получить их список, содержащий идентификаторы ATTACK-ID. Взаимодействие с другими людьми Чтобы остановить атаку, введите / stop [ATTACK-ID].

обратная оболочка:

предупреждение:

/reversesh устанавливает только TCP-соединение netcat, которое не зашифровано, и весь трафик можно контролировать! Используйте его только для аварийных исправлений или для настройки зашифрованного обратного соединения при необходимости.

Команда `/ reversesh` предназначена для получения обратной оболочки на Pi, когда она недоступна извне. Взаимодействие с другими людьми Чтобы использовать команду `/ reversesh`, вам нужно, чтобы сервер слушал оболочку. Взаимодействие с другими людьми Команда Netcat для запуска слушателя на вашем сервер
$ nc -l 0.0.0.0 [PORT]

Команда Telegram:

/reversesh [IP-of-your-listening-server] [PORT]

нападения:

  • / kill - останавливает подключение к Интернету для цели.
  • / mitm - захватывает HTTP- и DNS-трафик от цели и отправляет его в текстовых сообщениях.
  • / replaceimg - Заменяет HTTP-изображения для цели на то, что вы отправляете боту.
  • / injectjs - внедряет JavaScript в каждый ответ HTTP HTML для цели. Вам необходимо разместить JS-файл на своем сервере и указать URL-адрес в качестве параметра.
  • / spoofdns - Имитирует ответы DNS для цели.

Все атаки используют ** ARP Spoofing **!

сканированиеs:

  • / scan - Сканирует локальную сеть и возвращает хосты в оперативный режим. Использует nmap -sn scan для обнаружения хостов.
  • / scanip - Сканирует IP-адрес на предмет открытых портов и другой информации. Использует сканирование nmap -sS.

уведомления:

Вы будете получать сообщение каждый раз, когда новое устройство подключается / покидает сеть.

отказ от ответственности:

Я не несу ответственности ни за что, что вы делаете с этой программой, поэтому, пожалуйста, используйте ее только в хороших и образовательных целях.

законный:

Авторские права (c) 2018 Дэвид Шютц. Некоторые права защищены.

lanGhost находится в соответствии с условиями лицензии MIT с учетом всех пояснений, содержащихся в файле лицензии. Вы также можете написать мне по адресу xdavid {at} protonmail {dot} com.

About

No description, website, or topics provided.

Resources

License

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published

Languages