Hijacker是一款带有图形化界面的渗透测试工具,Hijacker集成了Aircrack-ng、Airodump-ng、MDK3和Reaver等工具。它提供了简单易用的UI界面,用户不需要在控制台中输入任何的命令,而且也不需要手动复制粘贴MAC地址。
Hijacker适用于ARM架构的Android设备,设备的内部无线适配器必须支持Monitor模式,不过目前市面上只有少部分产品带有这种模式。这也就意味着,大部分用户都需要使用一种自定义固件。BCM4439芯片(MSM8974,例如Nexus5、Xperia Z1/Z2、LG G2、LG G Flex、Samsung Galaxy Note3)可以搭配Nexmon(它也支持某些其他芯片)。带有BCM4330的设备可以选择使用 bcmon。
除此之外,用户也可以使用支持Monitor模式的外接无线适配器(通过OTG线缆)。
当然了,Root权限是必须的。
功能介绍
信息收集
查看附近的无线接入点(包括隐藏接入点)和基站。
查看特定网络的活动信息以及客户端信息。
收集接入点和基站统计信息。
从OUI数据库获取目标设备厂商信息。
查看设备信号强度,并过滤出信号强的目标。
保存捕获到的.cap数据包文件。
渗透测试
对目标网络中的所有客户端进行去认证操作。
使用MDK3和自定义选项对目标进行Beacon Flooding攻击。
对特定网络或附近AP进行MDK3 Authentication DoS攻击。
捕获WPA握手包。
ReaverWPS破解攻击。
工具安装
要求:
-
Android5+;
-
设备root(SuperSU);
-
支持Monirot模式的固件;