使用无线爆破kali和DClinux,DOS使用Kali中的airgeddon。kali作为WIFI钓鱼基础平台,kali集成了许多开源黑客工具,便于学习。
Kali: https://www.kali.org/downloads/
CDlinux: http://cdlinux.net/
CDLinux可安装在U盘中使用,安装教程可自行安装百度。
2.硬件:一块8812AU支持802的无线网卡.11AC无线协议。AWUS036ACH该网卡可穿越6堵承重墙100米信号满格。这是2017年出来的,当时的驱动都不太成熟所以踩了很多坑。
AWUS036ACH网卡驱动:https://github.com/gnab/rtl8812au
解压后操作以下命令:
makesudo make installmodprobe 8812au
更新
apt update apt install realtek-rtl88xxau-dkms
一开始没有网卡就用下面的U盘随身携带WiFi U盘功能也很强大。
然而,我认为普通网卡更稳定,比如8187无线网卡(有各种品牌的宝藏可以使用)。
然而,我认为普通网卡更稳定,比如8187无线网卡(有各种品牌的宝藏可以使用)。
8187无线网卡的优势1.首先,无论是真机还是虚拟机,都可以直接识别,无需打驱动。2.信号非常稳定。3.对WiFi-pumpkin(钓鱼平台)的支持也很好。
最后确保kali或CDlinux可以识别无线网卡二、无线爆破无线爆破非常适合实战。我第一次独立做渗透测试是通过无线爆破进入用户网络(当时蹲在用户门外的亭子里。。。)用户内网一般都防护比较脆弱,进去以后可以绕过大多数安全防护从而直接攻击目标系统。一、爆破方法一用kali爆破用kali爆破的好处是不需要安装CDLinux而且支持的网卡种类很多(比如8812)AU),问题是需要输入一些命令,并安装一些网卡驱动程序。下面通过kali无线密码爆破:步骤:修改网卡模式-同时抓包DOS抓住握手包——暴力破解抓住的握手包。iwconfig ///查看网卡ifconfig wlan0 down ///禁用网卡iwconfig wlan0 mode monitor //修改到监听模式ifconfig wlan0 up ///启用网卡airmon-gn start wlan0 ///打开监控模式airodump-ng mon0 //抓包,只能看。airodump-ng -c 1 -w 0914 mon0 ///抓1信道保存到0914文件aireplay-ng-0 10 -a BSSIDmac地址 -c 客户端mac地址 mon0 ///同时抓包客户端dos攻击使其重新认证,抓住握手包
aircrack-ng -w /root/字典.lst 0914*.cap ///回车后,选择握手包进行暴力破解
破解成功二、爆破方法二用CDlinux爆破使用CDLinux其优点是建面化,整个过程不需要点击命令。CDLinux可以在U盘之间使用,便于携带,只需从U盘启动即可。CDLinux可安装在U盘之间,便于携带,只需从U盘启动即可。CDLinux对大多数免驱无线网卡都有很好的支持,但如果需要安装驱动器,则要复杂得多。
准备好CDLinux之后,首先收集无线信号,如下图所示。
收集的信息越多,爆破的成功率就越高。我们在这里选择****这个无线信号爆破了。
接下来,工具将自动获取握手包信息,如下图所示,大约需要几分钟。
拿到握手包后,密码破解。
我们准备的社工库生成的密码字典需要加载爆破。
选择字典。
以下是爆破,这个过程是基于之前的准备和运气,运气好,爆破成功! 如下图所示,WPA KEY部分是无线密码。
暴力破解不是每次都可以成功的,这得看运气!除了找一些更好的字典,收集一些社工字典更有效。三.无线DOS无线DOS前面介绍无线爆破时,提到通过DOS打掉无线客户端,重新发送认证包,获得握手包。DOS也可用于在建立无线基站时通过对方的无线DOS然后建立无线基站,实现流量控制。
1.Airgeddon的使用
下载工具https://github.com/v1s1t0r1sh3r3/airgeddongit clone https://github.com/v1s1t0r1sh3r3/airgeddon.gitbash airgeddon.sh
首先,修改网卡模式:监控模式,否则会提示以下内容:选择网卡:2无线网卡
然后出现以下选项:
选择4通常是弹出附近的无线网。
ctrl c 停止嗅探,列出无线
选择36,要攻击的无线信号
选择攻击类型
开始攻击
然后无线就掉了四、无线钓鱼无线钓鱼利用思路:可通过钓鱼直接截获流量,还原图片、明文密码等,此外,还可以通过搭建钓鱼网站诱导对方登录认证获取个人信息。APP诱导对方安装带有远程控制木马的程序。1.手工无线钓鱼环境:kali2.0 360随身WiFi U盘目标:建立无线钓鱼WiFi步骤:配置DHCP配置文件-设置网卡模式-启动无线热点-建立虚拟网卡-打开IP转发-启动DHCP服务-设置nat。1、配置DHCPD服务:
修改/etc/dhcp/dhcpd.conf 添加以下代码:
然后保存
2、设置网卡模式,需要插入无线网卡USB口并映射到kali虚拟机。网卡映射如下图所示wlan0
设置网卡模式:三个命令关闭无线网卡,设置为监控模式,启动网卡。网卡映射如下图所示wlan0
设置网卡模式:三个命令关闭无线网卡,设置为监控模式,启动网卡。
然后是使用airmon-ng工具启动无线网卡,主要是为下一步建立无线网站。
3.建立无线网站:此时,无线网站已经建立,但客户端无法连接WiFi,因为DHCP服务还没有启动。4、建立at0虚拟网卡:我们将使用虚拟网卡at0.将热点流量转移到虚拟网卡上此时,由于之前的窗口启动,需要打开另一个命令窗口WiFi它被用来监控所有的联系WiFi的客户端
虚拟网卡的基本配置,并将路由指向虚拟网卡5、打开IP转发
顾名思义,就是让kali可以像路由器一样路由。
6、打开DHCP服务
其中/var/run/dhcpd.pid这是本次建立的文件。让我们顺便看看
开启服务连接WiFi,可以获取到IP地址,和网关也通:
可以连接自然也不需要追究什么废话,时间很宝贵。如果拔出网卡,因为硬件变化,必须重启kali重用网卡。硬重启7、nat设置前面只能连接WiFi了,但通过kali搭建的WiFi不能上网,所以小鱼不会用,所以在kali地址转换设置在系统中NAT,因为我们打开了前面的第五部分IP所以现在转发kali已经是路由器了。
通过iptables,如此强大的功能,设置nat
特别注意大写的名字,一旦输错,就会报错,认为命令有问题。在这里,我不知道这个命令的意思。找杜娘:POSTROUTING代表原地址,我估计-A指所有,然后在互联网上转换为eth根据对路由的理解,0的地址也是如此,因为kali两张网卡eth0可以上网,而且at作为虚拟网卡,想要通过eth0上网也必须通过eth0接口地址SNAT转换原地址。
第二条命令:无线网卡发送到eth0接口。这是指原始地址,应该是因为无线获得的IP地址就是这个网段,都是转换的,最大数据长度1356测试结果:到目前为止,我们通过手机测试,手机通过WiFi热点:Fishing可访问百度。
好了,剩下的自由发挥吧,是截取流量(获取明文密码)还是DNS、ARP或浏览客户端在线图片,建立钓鱼网站(欺骗用户泄露个人信息)BEEF都可以。
获取图片
微信获取我儿子的照片
启动抓包工具wirshack抓at0口数据流量:
可获得手机型号,163邮箱账号cookie等待(由于新版本的加密,密码可能无法获得)。
关闭虚拟机,拔出无线网卡后,客户端无法再次启动IP地址
虚拟网卡重启后at0映射的wlan0导致虚拟网卡不可用,导致虚拟网卡不可用DHCP没有服务器地址,必须重新启动DHCP,重建虚拟网卡at0等步骤,还需要添加实测nat因为nat虚拟网卡的配置没有错。2. WIFI-Pumpkin无线钓鱼
8812au可以支持WIFI-Pumpkin
可以接受cookie:以下是过程描述:
安装:
下载https://github.com/P0cL4bs/WiFi-Pumpkin.git解压后进入目录:cd WiFi-Pumpkin安装:
./installer.sh -–install
安装成功提示:
启动:
客户端连接WIFI(默认SSID:PumpAP):同样接受图片,dr if