无线渗透学习笔记使用kali系统抓握手包以及跑字典相关

当前 卡
Current MAC: 1c:bf:ce:b6:42:06 (unknown)
Permanent MAC: 1c:bf:ce:b6:42:06 (unknown)

  • 抓握手包
    airodump-ng -c 4 –bssid EC:41:18:28:03:40 -w hach wlan0mon

开启监听模式

查看wifi 卡信息

嗅探wifi

攻击

  • -0 Deautenticate 冲突模式
    使已经连接的合法客户端强制断开与路由端的连接,使其重新连接。在重新连接过程中获得验证数据包,从而产生有效 ARP request。
    如果一个客户端连在路由端上,但是没有人上 以产生有效数据,此时,即使用-3 也无法产生有效 ARP request。所以此时需要用-0 攻击模式配合,-3 攻击才会被立刻激活。
    aireplay-ng -0 10 –a -c wifi0 参数说明:
    【-0】:冲突攻击模式,后面跟发送次数(设置为 0,则为循环攻击,不停的断开连接,客户端无法正常上 )
    【-a】:设置 ap 的 mac
    【-c】:设置已连接的合法客户端的 mac。
    如果不设置-c,则断开所有和 ap 连接的合法客户端。
    aireplay-ng -3 -b -h wifi0
    aireplay-ng -3 -b EC:41:18:28:03:40 -h EC:41:18:28:03:40 wifi0

冲突模式

注:使用此攻击模式的前提是必须有通过认证的合法的客户端连接到路由器

  • fake count

查看wifi设备用

开始嗅探
卡将从 wlan0 ->wlan0mon“`

扫描wifi

抓取握手包 handshake package

i
跑包tcpdump .cap后缀包

踢用户

比如

-是用户的手机mac地址,-a是路由器的mac也就是bssid地址

  • 使用wifite
    enter wifite scan wifi and clientr> wifite ctrl+c choose number crack, all crack all
    wifite默认字典
    vim /usr/share/dict/wordlist-probable.txt

冲突问题解决
在虚拟机重新选择 卡, 或者重启kili或者执行
,以及

安装hcxdumptool

下载源码编译(使用root运行,Linux内核版本>=4.14) https://github.com/ZerBea/hcxdumptool/archive/4.2.0.tar.gz tarf -xvf 4.2.0.tar.gz cd hcxdumptool-4.2.0 make && make install # 编译完成后的工具均安装在/usr/local/bin/目录下
hcxtools
安装依赖软件包,解决编译 错 apt-get install libcurl4-openssl-dev libssl-dev zlib1g-dev libpcap-dev #下载源码编译(使用root运行) wget https://github.com/ZerBea/hcxtools/archive/4.2.0.tar.gz tar -xvf 4.2.0.tar.gz cd hcxtools-4.2.0 make && make install # 编译完成后的工具均安装在/usr/local/bin/目录下。
除了使用下载方法进行编译外还可以使用进行修改 源编译.

首先复制下面文本

输入命令
到或者
参考链接:https://blog.csdn.net/xsgjm/article/details/105847524

wifi crack hcxdumptool下载地址
https://github.com/ZerBea/hcxdumptool

跑字典

攻击wifi设备的标准步骤
Step 1:

输入后你讲看到这2个列,Station列代表的是mac地址,没有的话,要么抓不到,要么是每用户连接
Station: Frames ,

Step 2:

STATION_MAC_ADDRESS IS YOU PHONE OR OTHER CLIENT MAC ADDRESSS

kali系统更新
upgrade all soft
version info
update all system
跑包其它方法
EWSA 5.1.271破包工具 WIFIPR 中文汉化免安装

抓包和基本字典测试.

声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

上一篇 2021年11月12日
下一篇 2021年11月13日

相关推荐