kali下的滲透wifi實驗
實驗器材
1.kali linux 作業系統
2.VM 虛擬機器
3.附近是否有wifi(這裡以自己建立的wifi熱點apt 為例)
4.無線網路卡rl8187
操作步驟
1.開始之前的步驟
一般情況下kali linux 作業系統都自帶了airmon應用 沒有的話 使用自帶的軟體源下載
apt-get update
apt-get install airmon*
2.檢查無線網路卡狀態
首先airmon-ng
檢查無線網路卡是否接入虛擬機器
輸入如下:
3.執行無線網路卡
airmon-ng start wlan0mon 開始執行無線網路卡
4.掃描周圍所有的wifi訊號
輸出如下
airodump-ng wlan0mon
5.掃描,找到可接入的wifi熱點(一般選擇有date變化的 表示該熱點正在使用流量 這樣就可以更加迅速的獲得握手包.cap)
這裡以自己的wifi為例
輸出如下(開啟一個新的終端)
airodump-ng -w /1/ -c 6 -bssid B0:E2:35:25:B9:DF wlan0mon
這裡要說一下
-w 後面接儲存的位置
-c 後面接訊號道CH
--bssid後面接指定MAC地址
輸出如下
解釋一下重要的英文
PWR訊號強度
data資料流動
enc無限wifi訊號道
然後等待獲取握手包 也就是.cap檔案
儲存在-w 後面指定的目錄裡
當然 如果等不及的話可以
使用aireplay 傳送反認證包
迫使對方重新連結 快捷的獲得握手包
這裡已經獲得握手包名字為3.cap
6.使用字典暴力破解(把.cap檔案放到Home裡面 系統預設在Home裡)
成功率取決於字典的強度 以及電腦的配置
理論上配置越高跑包的效率越高越能在短時間內獲得需要的密碼
這裡輸入
aircrack-ng -a2 -b B0:E2:35:25:B9:DF -w /1/pass.txt 3.cap
最後得到密碼
相關文章
- wifi滲透WiFi
- Kali linux滲透測試系列————28、Kali linux 滲透攻擊之社會工程學攻擊Linux
- 滲透測試實驗二
- 網路滲透實驗四
- 滲透測試系統kali配置源
- Kali Linux滲透測試實戰 第一章Linux
- WIFI滲透從入門到精通WiFi
- kali linux 2.0 web 滲透測試 電子書LinuxWeb
- kali滲透綜合靶機(十)--Raven靶機
- kali滲透綜合靶機(九)--Typhoon靶機
- kali滲透綜合靶機(六)--FristiLeaks靶機
- 用於黑客滲透測試的 21 個最佳 Kali Linux 工具黑客Linux
- kali滲透綜合靶機(十二)--SickOs1.2靶機
- kali滲透綜合靶機(十一)--BSides-Vancouver靶機IDE
- Kali Linux 2024.3 釋出下載 - 領先的滲透測試發行版Linux
- kali滲透綜合靶機(七)--Super-Mario-Host靶機
- kali滲透綜合靶機(十四)--g0rmint靶機
- 網路滲透測試實驗(2)之欺騙
- TPLINK滲透實戰
- 實驗吧 —— web完整滲透測試實驗指導書(圖片版)Web
- 介面文件下的滲透測試(Swagger)Swagger
- Kali Linux 滲透測試手冊(1.1)安裝虛擬機器Linux虛擬機
- kali滲透綜合靶機(八)--Billu_b0x靶機
- 各種環境下的滲透測試
- 內網滲透-初探域滲透內網
- 7、域滲透——Pass The Hash的實現
- 第六章-實用滲透技巧-1:針對雲環境的滲透
- 安全技術|一個實驗瞭解多層內網滲透內網
- 滲透測試入門實戰
- 記一次實戰滲透
- 內網滲透應用 跨vlan滲透的一種思路內網
- 網路滲透測試實驗三-XSS和SQL隱碼攻擊SQL
- 網路滲透測試實驗三——XSS和SQL隱碼攻擊SQL
- 域滲透之利用WMI來橫向滲透
- Kali Linux Web滲透測試手冊(第二版) - 1.2 - Firefox瀏覽器下安裝一些常用的外掛LinuxWebFirefox瀏覽器
- 內網滲透思路探索 之新思路的探索與驗證內網
- 滲透測試公司 入職後的個人經驗分享
- 網路滲透測試實驗二——網路嗅探與身份認證
- metasploit滲透測試筆記(內網滲透篇)筆記內網