FLUXION參考滲透測試

安全舟發表於2020-12-23

1. 安裝Fluxion

第一種種在終端輸入git clone https://github.com/FluxionNetwork/fluxion.git(官方)
第二種: 在終端輸入

https://gitee.com/youzicha123/fluxion.git

等待克隆完成,進入Fluxion資料夾輸入命令./fluxion.sh進行安裝等待克隆完成,進入Fluxion資料夾輸入命令./fluxion.sh進行安裝

進入FLUXION熟悉的介面,選擇中文 17

 

2. 建立偽AP接入點

  

1)選擇第一個選項 專屬門戶 建立一個

 

 

2)選擇掃描通道,由於此無線網路卡僅支援2.4GhzWiFi故選1

 

3)根據提示 出現目標APCTRL+C

 

4)選擇目標AP 序號為47

5)選擇模擬AP的網路卡 這裡選擇我的無線網路卡WLAN0

6)選擇推薦的hostapd

7)選擇之前用aircrack-ng工具擷取的包

 

8)這裡我選擇推薦用的cowpatty驗證

 

9)選擇建立SSL證書

 

 

10)選擇1,是所有連線此AP的使用者全部斷開原網路,連線我建造的偽AP

 

11)驗證網頁我這裡選擇自帶的通用認證網頁(Chinese),雖然有些假,但是我們可以自己寫一個認證網頁以達到以假亂真的地步。根據路由器的廠家比如TP-link,水星,華為,等等等為其編寫相應的路由認證網頁(這一步是你能不能得到祕鑰的關鍵!

 

12)軟體開始運作,偽熱點開始建立

 

3. 耐心等待

 

1)六個視窗全部彈出,偽AP已建立,原AP受到攻擊無法登入

 

 

2)開啟原先連線此WiFi的裝置,發現原WiFi已經無法登入,裝置自動連線我們們的偽熱點。此時彈出驗證網頁。
AP以建立 | 測試:我隨便輸入一串密碼

 

 

 

AP以建立

 

 

 

 

 

 

 

 

 

 

 

 

3)我們看到最右上角線上的裝置有我們們的手機,此時的六項服務都在運作

 

 

4)當我們輸入了正確的密碼!

 

 

 

5)而這時我們的主機已經悄悄地得到了密碼

 

 

6)結束攻擊,Ctrl+c結束程式,此時原手機正常連上原有WiFi,偽AP關閉。

 

相關文章