lanGhost - Управление LAN через Telegram

lanGhost - Управление LAN через Telegram

HLink

Всем привет! Эта статья будет обзором на одну забавную утилиту, точнее чат бота, который позволит вам проворачивать некоторые прикольные штуки в своей сети, непосредственно через Telegram.

1517507699935.png



Для использования LanGhost, нам понадобится хост в локальной сети под управлением ОС Linux, собственно бот Telegram
###

Для создания бота пишите ему @BotFather он выдаст вам API,а большего нам и не надо)

###

Для начала установим LanGhost, я использую, как обычно Kali Linux, LanGhost не прожорлив, можно закинуть его и на Raspberry, чтобы он мониторил сеть и отчитывался о новых подключениях и все такое. Но я этого делать не буду.

Установка:

Код:

apt-get update –y && apt-get ugrade –y && apt-get dist-upgrade


1517507804633.png


Код:

apt-get install python3 python3-pip


1517507857167.png

Код:

git clone https://github.com/xdavidhu/lanGhost


1517507909391.png

Код:

cd LanGhost/
ls –a
./setup.py


1517507958518.png

После успешной установки необходимо настроить наш чат бот.

4 шага для настройки LanGhost:

Указываем актуальный сетевой интерфейс.

1517507986777.png
  • Указываем API своего Telegram бота.
1517508019873.png
  • Затем, вводим полученный код в диалоге со своим ботом:
1517508079769.png


1517508090389.png
  • Указываем автозапуск при старте хоста (опционально).
1517508128381.png


Теперь, при загрузке хоста с lanGhost, бот будет рассказывать, кто и когда присоединился к вашей сети.

1517508144284.png

Перейдем к практическому использованию.

1517508160464.png

Посмотрим список доступных команд:

Код:

/help


1517508541871.png

Полагаю, список команд не нуждается в подробном описании, кому интересно посмотреть видео использования lanGhost, на странице разработчиков на Github есть необходимые подробности:

Это здесь.

Попробуем lanGhost в работе, применив к одному из хостов атаку /replaceimg, для начала выберем нужный хост:

Код:

/scan


Если сеть больше /24, то выполнять сканирование не рекомендуется, процесс затянется надолго.

1517509469653.png

Затем:

  • /replaceimg 192.168.0.103 и выбираем картинку, на которую будут заменены все изображения в интернете у нашей цели:


1517509510377.png

Попробуем посерфить в интернете, на атакуемом хосте.

1517509535393.png

Работает, только если соединение не HTTPS. Чтобы прекратить атаку, достаточно ввести команду:

Код:

/stop 1  - где 1 id – атаки.


Попробуем, отрубить интернет выбранному хосту.

Код:

/kill 192.168.0.0


1517509603495.png


Интернет на целевом хосте пропал, и появился, когда мы прекращаем проведение атаки:

1517509621891.png

Остальные виды атак, предлагаю попробовать самим. На этом все, спасибо за внимание.

Report Page