bugku |
您所在的位置:网站首页 › wlan 破解 › bugku |
题目地址:http://ctf.bugku.com/files/77decd384a172b9a2294e6c6acfd48cc/wifi.cap
下载是个.cap的文件,破解过wifi的童鞋肯定知道这是wifi握手包,即采用WPA加密方式的无线AP与无线客户端进行连接前的认证信息包,通过握手包便可以对密码进行暴力猜解。 用到软件 EWSA,百度自行下载吧 题目已经提示是11位手机号,而且已经给出了前7位,所以先写脚本生成一个字典文件 f=open('pass.txt','w') for i in range(0,10000): psd='1391040'+str(i).zfill(4) f.write(psd+'\n')
导入握手包文件
导入字典文件并点击开始攻击
我win10系统在用这个软件的时候闪退,所以换用hashcat,下载地址:https://hashcat.net/hashcat/ ,下载其中的hashcat binaries文件并解压,然后还需要把 .cap文件转换成 .hccapx文件,在线转换地址https://hashcat.net/cap2hccapx/ 把字典文件以及转换好的 .hccapx文件放入解压后的hashcat所在的文件夹,cd到该目录,键入如下命令 hashcat64.exe -m 2500 30623_1540104229.hccapx pass.txt -m 参数是选择破解模式,由hashcat64.exe -h 可知2500是破解wpa,然后跟上 .hccapx 文件和字典文件即可 很快破解完成
|
今日新闻 |
推荐新闻 |
CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3 |