kali无线网渗透
前提
——无线网卡配置问题
1.删驱动设备
删除Windows上的无线网卡驱动,商家说的是免驱网卡,即插即用。
右键我的电脑➡管理➡设备管理➡找到该网卡驱动(网卡名字)➡直接删除
2.更改网卡工作模式
重新开启虚拟机连接无线网卡,发觉无线网卡的工作模式被更改为 Managed
监听模式是Monitor,要给他改过来
方法:关闭网卡➡修改模式➡开启网卡
┌──(root kali)-[~]
└─
┌──(root kali)-[~]
└─
┌──(root kali)-[~]
└─
3.查看无线网卡状态——是否为监听模式Monitor
wlan0 IEEE 802.11 Mode:Monitor Frequency:2.412 GHz Tx-Power=20 dBm
Retry short long limit:2 RTS thr:off Fragment thr:off
Power Management:off
3.检测环境
┌──(root kali)-[~]
└─
常规
——在网卡无问题时来到这一步
1.开启监听模式
─
2.开始扫描WIFI
└─
CH 7 ][ Elapsed: 1 min ][ 2022-09-16 22:44 BSSID PWR Beacons
3.抓取wifi数据包
└─
4.断网攻击——使对方掉线重连,捕获cap握手包
└─
5.在抓包终端看到WPA handshake就是说捕获成功了
6.破解握手包
└─
特殊
——网站钓鱼
1.安装钓鱼工具
└─
2.安装钓鱼工具依赖
└─
3.使用钓鱼工具
└─
[1] 专属门户 创建一个“邪恶的双胞胎”接入点。
[2] Handshake Snooper 检索WPA/WPA2加密散列。
[3] 返回
[fluxion@kali]-[~] 2
----------------------------------------------------
[*] 选择要扫描的信道
[1] 扫描所有信道 (2.4GHz)
[2] 扫描所有信道 (5GHz)
[3] 扫描所有信道 (2.4GHz & 5Ghz)
[5] 返回
[fluxion@kali]-[~] 3
----------------------------------------------------
ESSID QLTY PWR STA CH SECURITY BSSID
[001] TP-LINK_312 16% -85 0 6 WPA2 18:F2:2C:B6:37:D4
[002] ChinaNet-2.4G-9901 16% -85 0 11 WPA2 FC:60:9B:1B:99:03
......
[fluxion@kali]-[~] 50
-----------------------------------------------------
[*] 为目标跟踪选择无线接口.
[*] 可能需要选择专用接口.
[*] 如果您不确定,请选择"跳过"!
[1] wlan0mon [*] Ralink Technology, Corp. RT5370
[2] 跳过
[3] 重试
[4] 返回
[fluxion@kali]-[~] 2
-----------------------------------------------------
[*] 此攻击已经配置完毕
[1] 恢复攻击
[2] 重置攻击
[fluxion@kali]-[~] 2
-----------------------------------------------------
[*] 选择一种方式来检查握手包获取状态
[1] 监听模式 (被动)
[2] aireplay-ng 解除认证方式 (侵略性)
[3] mdk4 解除认证方式 (侵略性)
[4] 返回
[fluxion@kali]-[~] 2
-----------------------------------------------------
[*] 选择Hash的验证方法
[1] aircrack-ng 验证 (不推荐)
[2] cowpatty 验证 (推荐用这个)
[3] 返回
[fluxion@kali]-[~] 1
----------------------------------------------------
[*] 每隔多久检查一次握手包
[1] 每30秒钟 (推荐).
[2] 每60秒钟
[3] 每90秒钟
[4] 返回
[fluxion@kali]-[~] 1
---------------------------------------------------
[*] 如何进行验证?
[1] Asynchronously (fast systems only).
[2] Synchronously (推荐).
[3] 返回
[fluxion@kali]-[~] 2
--------------------------------------------------
[*] Handshake Snooper 正在进行攻击......
[1] 选择启动攻击方式
[2] 退出
[fluxion@kali]-[~] 1
--------------------------------------------------
[*] 请选择一个攻击方式
[1] 专属门户 创建一个“邪恶的双胞胎”接入点。
[2] Handshake Snooper 检索WPA/WPA2加密散列。
[3] 返回
[fluxion@kali]-[~] 1
--------------------------------------------------
[*] 为目标跟踪选择无线接口.
[*] 可能需要选择专用接口.
[*] 如果您不确定,请选择"跳过"!
[1] wlan0mon [*] Ralink Technology, Corp. RT5370
[2] 跳过
[3] 重试
[4] 返回
[fluxion@kali]-[~] 2
--------------------------------------------------
[*] 此攻击已经配置完毕
[1] 恢复攻击
[2] 重置攻击
[fluxion@kali]-[~] 2
--------------------------------------------------
[*] 为接入点选择一个接口
[1] eth0 [+] Intel Corporation 82545EM Gigabit Ethernet Controller (Copper) (rev 01)
[2] wlan0mon [*] Ralink Technology, Corp. RT5370
[3] 重试
[4] 返回
[fluxion@kali]-[~] 2
---------------------------------------------------
[*] Select a method of deauthentication
[1] mdk4
[2] aireplay
[3] mdk3
[fluxion@kali]-[~]
---------------------------------------------------
[*] 选择一个接入点
[1] 流氓 AP - hostapd (推荐)
[2] 流氓 AP - airbase-ng (缓慢)
[3] 返回
[fluxion@kali]-[~] 1
---------------------------------------------------
[*] 请选择验证密码方式
[1] hash - cowpatty
[2] hash - aircrack-ng (default, unreliable)
[3] 返回
[fluxion@kali]-[~] 1
----------------------------------------------------