大校
- 注册时间
- 2015-5-1
- 金币
- 16904 个
- 威望
- 12 个
- 荣誉
- 1 个
累计签到:1 天 连续签到:0 天 [LV.20]漫游旅程
|
本帖最后由 上上网 于 2024-3-5 21:06 编辑
一款名为wifi实验室主动交互式工具wifi_laborator
执行hcxlabtool 命令, 它的攻击似乎比hcxdumptool更有效, 它是hcxdumptool改进版本, 它比被动式aircrack airodump套件工具更强, 在使用中对比过
例如具有wifi降级攻击,以及PMKID, 可以对未连接上AP客户端进行捕获 !
linux内核建议6.6以上, 下载kali 2024.1 Index of /kali-2024.1/
在kali安装依赖 libpcap
sudo apt-get update
sudo apt install -y libpcap-dev
git clone https://github.com/ZerBea/wifi_laboratory
cd wifi_laboratory
make
可忽略一切所有警告, ( 目前代码似乎还没有完善 )
如要指定网卡编号-i wlan0 使用网卡所有信道-F -c使用指定信道 按信道分页显示--rds=1 仅显示捕获信号--rds=2 显示所有信号--rds=3
直奔主题,马上开始捕获所有信号, 不添加--rds=3似乎不会显示捕获情况, 可能现在还没有完善代码
如不指定网卡编号,默认使用wlan0接口网卡
sudo ./hcxlabtool -F --rds=3
有经验可使用过滤器对单个信号捕获 添加信号MAC即可: 00:00:00:00:00:00
创建BPF
sudo ./hcxlabtool --bpfc="wlan addr3 000000000000" >g.bpf
捕获单个信号命令, 要对应目标信道哦 -c是指定信道
sudo ./hcxlabtool -c 1a --bpf=g.bpf --rds=3
样式图解
其中 A123P
A列代表ACK, 在1列出现+号代表捕获到M1, 在2列出现+号代表捕获到M2(半握手), 在3列出现+号代表捕获到M3(有效包), 在P列出现+号代表捕获到PMKID
使用命令参数基本上和hcxdumptool 大同小异, 大致上基本一样
https://www.anywlan.com/forum.ph ... 382&fromuid=1093833
https://www.anywlan.com/forum.ph ... 321&fromuid=1093833
更详细可参考其帮助说明
hcxlabtool -h
|
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?注册
x
|