在Kali中 利用工具Fluxion渗透wpa/wpa2加密WiFi 详细步骤(小白适用) 2020.1

希望借这篇文章提醒大家 切勿在不确定的网页上随意输入自己的隐私信息

FLUXION渗透测试

链接:本次测试(前言:网卡选择,工具,环境介绍).
链接: Kali网卡驱动安装及相关问题解决(2020.1).
链接: 利用Kali自带的Aircarck-ng工具包 渗透 wap/wap2加密模式的无线WIFI,超详细。(Aircrack-ng跑字典(pojie)全过程)2020.1.
1. 安装Fluxion

第一种种在终端输入git clone https://github.com/FluxionNetwork/fluxion.git(官方)
第二种:用码云(国内的“github”)。 我使用了第二种方法: 在终端输入
git clone https://gitee.com/youzicha123/fluxion.git

我使用了第二种方法: 在终端输入git clone https://gitee.com/youzicha123/fluxion.git
在这里插入图片描述
等待克隆完成,进入Fluxion文件夹输入命令./fluxion.sh进行安装
在这里插入图片描述
进入FLUXION熟悉的界面,选择中文 17
在这里插入图片描述

2. 建立伪AP接入点

1)选择第一个选项 专属门户 创建一个…
在这里插入图片描述在这里插入图片描述
2)选择扫描信道,由于此无线网卡仅支持2.4Ghz的WiFi故选1

在这里插入图片描述
3)根据提示 出现目标AP后 CTRL+C
在这里插入图片描述
4)选择目标AP 序号为47
在这里插入图片描述
5)选择模拟AP的网卡 这里选择我的无线网卡WLAN0
在这里插入图片描述
6)选择推荐的hostapd在这里插入图片描述
7)选择之前用aircrack-ng工具截取的包
在这里插入图片描述
8)这里我选择推荐用的cowpatty验证
在这里插入图片描述
在这里插入图片描述
9)选择创建SSL证书
在这里插入图片描述
10)选择1,是所有连接此AP的用户全部断开原网络,连接我建造的伪AP
在这里插入图片描述
11)验证网页我这里选择自带的通用认证网页(Chinese),虽然有些假,但是我们可以自己写一个认证网页以达到以假乱真的地步。根据路由器的厂家比如TP-link,水星,华为,等等等为其编写相应的路由认证网页(这一步是你能不能得到秘钥的关键)!
在这里插入图片描述
12)软件开始运作,伪热点开始建立

3. 耐心等待

1)六个窗口全部弹出,伪AP已建立,原AP受到攻击无法登录
在这里插入图片描述
2)打开原先连接此WiFi的设备,发现原WiFi已经无法登录,设备自动连接咱们的伪热点。此时弹出验证网页。
伪AP以建立 | 测试:我随便输入一串密码

在这里插入图片描述在这里插入图片描述
伪AP以建立测试:我随便输入一串密码
在这里插入图片描述
密码提示错误

3)我们看到最右上角在线的设备有咱们的手机,此时的六项服务都在运作
在这里插入图片描述
4)当我们输入了正确的密码!
在这里插入图片描述
5)而这时我们的主机已经“悄悄地”得到了密码

在这里插入图片描述
6)结束攻击,Ctrl+c结束程序,此时原手机正常连上原有WiFi,伪AP关闭。

注:本此测试所有的WiFi都是自己所有,并非违规渗透他人的

  • 32
    点赞
  • 291
    收藏
    觉得还不错? 一键收藏
  • 62
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 62
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值