kali无线渗透之搭建无线环境1

iwconfig简单介绍

在Kali Linux中,iwconfig是一个用于配置无线网络接口的命令行工具。

它可以显示和修改无线网络接口的配置参数。

使用iwconfig命令,你可以执行以下操作:

  1. 显示无线网络接口的配置信息:运行iwconfig命令,它将显示你的系统上的无线网络接口及其当前的配置参数,比如接口名称(如wlan0)、MAC地址、频率、信号强度、加密方式等。

  2. 设置无线网络接口的基本参数:通过在命令后加上接口名称和相应的参数值,你可以修改接口的一些基本参数,如改变接口的频率、功率、加密密钥等。例如,可以使用iwconfig wlan0 channel <频道号>来设置接口的频道。

  3. 连接到无线网络:通过将无线网络接口连接到指定的无线网络,你可以使用iwconfig命令来设置无线网络名称和密码。例如,使用iwconfig wlan0 essid <网络名称>来设置接口要连接的无线网络的名称,使用iwconfig wlan0 key s:<网络密码>来设置无线网络的密码。

iwlist wlan0 scanning输出介绍

这段文本描述了一个无线网络(Wi-Fi)的信息。以下是对每个字段的解释:

- Address: 0C:D8:6C:29:1F:4A - 这是无线网络的MAC地址(唯一标识符)。
- Channel: 11 - 这是无线网络所在的信道。
- Frequency: 2.462 GHz (Channel 11) - 这是无线网络的频率。
- Quality=33/70 - 这是无线网络的质量指标,即信号质量。这里的33表示当前质量,70表示最佳质量。
- Signal level=-77 dBm - 这是接收到的信号功率水平,以分贝毫瓦(dBm)为单位。负数的值表示信号越强。
- Encryption key:on - 这表示该无线网络启用了加密。
- ESSID:"FAST_1F4A" - 这是无线网络的名称(也称为SSID)。
- Bit Rates:1 Mb/s; 2 Mb/s; 5.5 Mb/s; 11 Mb/s; 6 Mb/s; 9 Mb/s; 12 Mb/s; 18 Mb/s; 24 Mb/s; 36 Mb/s; 48 Mb/s; 54 Mb/s - 这些是无线网络支持的不同传输速率。
- Mode:Master - 这表示无线网络处于“主模式”,即作为访问点(AP)或路由器运行。
- Extra:tsf=0000005b0651c180 - 这是其他额外信息,可能与时间同步有关。
- Extra: Last beacon: 836ms ago - 这是上一个无线信标的时间戳,表示多久之前发送的信标信息。
- IE: Unknown: 0009464153545F31463441 - 这是一些未知的信息元素(IE)。
- IE: Unknown: 010882848B960C121824 - 这是一些未知的信息元素。
- IE: Unknown: 03010B - 这是一些未知的信息元素。
- IE: Unknown: 050400010000 - 这是一些未知的信息元素。
- IE: Unknown: 0706434E20010D20 - 这是一些未知的信息元素。
- IE: Unknown: 2A0102 - 这是一些未知的信息元素。
- IE: IEEE 802.11i/WPA2 Version 1 - 这是关于无线网络的IEEE 802.11i/WPA2(Wi-Fi保护访问)版本信息。
  - Group Cipher: CCMP - 这是无线网络使用的群组加密算法。
  - Pairwise Ciphers (1): CCMP - 这是无线网络支持的点对点加密算法。
  - Authentication Suites (1): PSK - 这是无线网络使用的身份验证方式,这里是预共享密钥(PSK)。
- IE: Unknown: 32043048606C - 这是一些未知的信息元素。
- IE: Unknown: 2D1A6E101BFFFFFF0000000000000000008000000000000000000000 - 这是一些未知的信息元素。
- IE: Unknown: 3D160B070100000000000000000000000000000000000000 - 这是一些未知的信息元素。
- IE: WPA Version 1 - 这是关于无线网络的WPA(Wi-Fi保护访问)版本信息。
  - Group Cipher: CCMP - 这是无线网络使用的群组加密算法。
  - Pairwise Ciphers (1): CCMP - 这是无线网络支持的点对点加密算法。
  - Authentication Suites (1): PSK - 这是无线网络使用的身份验证方式,这里是预共享密钥(PSK)。
- IE: Unknown: DD180050F2020101010003A4000027A4000042435E0062322F00 - 这是一些未知的信息元素。
- IE: Unknown: DD0900037F01010000FF7F - 这是一些未知的信息元素。

route -n输出介绍 

        
Kernel IP routing table
Destination     Gateway         Genmask         Flags         Metric Ref            Use Iface
0.0.0.0         192.168.247.2   0.0.0.0                 UG            100    0                0 eth0
192.168.247.0   0.0.0.0         255.255.255.0      U             100    0                0 eth0

  1. 第一行表示默认路由。目的地为 0.0.0.0,子网掩码为 0.0.0.0,代表任何目标 IP 地址。
    网关(Gateway)地址为 192.168.247.2。Flags(标志)字段中的 “UG” 表示此条目是默认路由。
    Metric(度量值)字段为 100,表示此路由的优先级是 100。
    Ref(引用计数)和 Use(使用计数)字段为 0,表示该路由条目尚未被其他进程引用或使用。
    Iface(接口)字段为 eth0,表示此默认路由从 eth0 接口出去。

  2. 第二行表示将 IP 地址为 192.168.247.0 的网络发送到下一跳为 0.0.0.0(即本地网络)的网关。
    子网掩码为 255.255.255.0,代表目标网络的子网掩码。
    Flags 字段中的 “U” 表示此路由条目是有效的(up)。
    Metric 字段为 100,优先级与默认路由的条目相同。
    Ref 和 Use 字段为 0,表示暂未被引用或使用。
    Iface 字段为 eth0,这条路由将从 eth0 出口发送。

ifconfig -a查看网卡是否激活

ifconfig是一个用于配置和显示网络接口的命令,而"-a"选项表示显示所有网络接口的信息,包括已启用和未启用的接口。这将显示每个接口的详细信息,如接口名称、MAC地址、IP地址、子网掩码、广播地址、网络状态等。使用ifconfig -a命令可以查看计算机上所有网络接口的配置信息。

实验 

1.配置无线网卡

iwconfig     可以看到wlan0是kali为无线网卡创造的无线接口

ifconfig wlan0 up   可以激活该接口

ifconfig wlan0    可以查看该接口的当前状态(当然可以使用更专业的iwconfig wlan0 参数更详细)

以上操作的目的是确保kali linux的无线接口已经正确激活

2.将无线网卡连接到ap

iwlist wlan0 scanning  列出无线网卡检测到的周边所有无线网络

可以找到essid字段为wireless lab的ap

然后iwconfig wlan0 essid "wireless lab"(用来设置无线网络接口 wlan0 的 SSID 为 “wireless lab”。它告诉设备 wlan0 要连接到名为 “wireless lab” 的无线网络

再iwconfig wlan0检查无线接口状态,如果成功连接ap,

可以在access point中看到ap的mac地址

执行route -n 观察命令输出中默认路由器的ip地址,该ip地址一般就是ap管理接口的ip地址

执行ifconfig wlan0 192.168.0.2 netmask 255.255.255.0

(命令 “ifconfig wlan0 192.168.0.2 netmask 255.255.255.0” 是为无线接口 wlan0 分配 IP 地址和子网掩码。

具体意思如下:

  • “ifconfig” 是一个网络配置工具,用于配置网络接口的参数。
  • “wlan0” 是无线网络接口的名称,这个名称可能有所不同,取决于您的系统。
  • “192.168.0.2” 是您要为 wlan0 接口分配的 IP 地址。这个地址应该属于本地网络的 IP 地址范围。
  • “netmask 255.255.255.0” 表示子网掩码为 255.255.255.0,即前 24 位为网络部分,后 8 位为主机部分。)

ap的说明书里会列出其管理接口的ip地址192.168.0.1

这个192.168.0.2的ip与ap的管理ip(192.168.0.1)隶属于同一个IP子网

执行ifconfig wlan0 检查其输出可验证ip地址是否配置成功

执行ping 192.168.0.1来ping ap 如果网络连接设置正确则应该可以ping通

还可以执行arp -a来验证ap的mac地址

登录ap,可以通过查看系统日志来了解无线网络的连接情况

尝试突破:在wep模式下建立无线网络连接

  • 26
    点赞
  • 16
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
搭建Kali Linux的渗透测试环境,你可以使用虚拟化技术,在电脑中模拟一个计算机环境来进行渗透测试。这样做的好处是可以放心地进行测试,而不用担心法律问题。你可以使用VMware Workstation软件搭建Kali Linux作为渗透测试实验平台,同时搭建Metasploitable作为渗透测试目标。具体操作可以分为三个步骤: 1. 虚拟机的搭建:使用VMware Workstation软件创建一个新的虚拟机,根据向导选择相应的操作系统和配置。你可以选择Kali Linux作为虚拟机的操作系统。 2. Kali Linux系统的安装:在虚拟机中安装Kali Linux操作系统。你可以下载Kali Linux的ISO安装文件,然后将其加载到虚拟机中,并按照安装向导进行安装。 3. Metasploitable环境搭建:安装完Kali Linux后,你可以在虚拟机中下载和安装Metasploitable。然后,你可以使用Kali Linux中的默认浏览器(如IceWeasel)访问Metasploitable虚拟机的地址,以验证连接是否成功。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *2* *3* [kali渗透技术实战——搭建渗透测试环境](https://blog.csdn.net/weixin_54787877/article/details/113922900)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 100%"] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

网安+硬件

生活不易,但愿极客精神与你同在

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值