前言:
这几天打开虚拟机的时候发现,kali已经吃了半年灰了,于是想起了kali学好的大佬们,饭饭吃到饱,作为小菜狗的我,也想学习一下大佬们的精神,这里记录一些过程。
测试环境:
windows笔记本一台
·Kali虚拟机
·Linux免驱无线网卡
·菜狗一只
实验:
一、配置无线网卡
1、这里建议学习者购买Linux版免驱的无线网卡,有两个原因:一是VMware使用本机无线网卡这个硬件时是桥接或者NAT转换模式,是被模拟的出来的;二是不是linux版免驱的可能需要自己找对应的驱动,找对应kali内核版本的源码,再用内核编译,过程很复杂,本菜狗买了水星的一个仅支持windows的WLAN card经过一系列复杂的操作最终放弃治疗(这里建议动手能力不强的友友直接放弃,改买免驱的吧) 2、将准备好的网卡插入,选择连接到虚拟机 3、查看设备是否连接成功
- 方法一:点开kali的无线网络设置能看到如下的就是成功的
方法二:命令行输入ifconfig 命令,查看wlan0这个项目
二、握手包抓取
2.1 监听 1、在命令行输入此命令airmon-ng check kall ,清除有可能影响监听的进程 2、开启网卡监听airmon-ng start wlan0 3、查看是否监听成功iwconfig ,成功后wlan0将会变为wlan0mon 2.2 探测附近WiFi 1、输入命令airodump-ng wlan0mon ,看三个参数:
BSSID:路由器的MAC地址
PWR:信号值,绝对值越低,说明信号越强
CH:当前路由器使用的信道
2、寻找一个WiFi进行监听,这里我们选择自己的WiFi进行监听(本狗可不想吃lao饭),我们的路由器是小米的,BSSID:50:D2:F5:FE:85:9D,信道是8,输入命令开始监听
airodump-ng --bssid 50:D2:F5:FE:85:9D -c 8 -w test wlan0mon
参数说明:
--bssid:路由器的MAC地址
-c:路由器使用的信道
-w:抓取的握手包名称,可以选择输出的路径,这里使用默认输出路径为根目录
tip:这里的BSSID为路由器的MAC地址,STATION为当前连接在路由器上设备的MAC地址 3、另外再打开一个终端,对当前正在连接的某个设备进行攻击,使其断开与路由器的连接。(原理大概是向目标发送大量数据,或者类似于ARP欺骗的攻击,使设备与路由器断开连接,停止攻击后,设备会自动连接上路由器,此时就可以抓取到握手包)
aireplay-ng -0 10 -a 50:D2:F5:FE:85:9D -c 38:DE:AD:D1:CA:E0 wlan0mon
或者
aireplay-ng --deauth 10 -a 64:64:4A:E3:90:41 -c 38:DE:AD:D1:CA:E0 wlan0mon
参数说明: -0、–deauth:指定对目标进行攻击的次数 -a:路由器的MAC地址 -c:目标MAC地址 4、等待攻击完成,将会在第一个监听的窗口显示握手包抓取成功 5、在目录下会生成一些握手包文件
三、爆破
1、在终端输入命令: aircrack-ng -w /root/boom.txt test-01.cap 参数说明: -w:指定爆破用的字典 ret-01.cap:是我们指定的抓到的包存放的文件名
tip:/usr/share/wordlists/rockyou.txt,这个路径下是kali自带的爆破字典,不过格式是压缩包,需要解压
2、等待结果,这里因为我是知道密码的,所以在字典里我添加了一条密码
总结:
1、这个过程实际上就是使用工具的过程,作为一个入门级脚本小子,我们先从学习工具开始,aircrack-ng的原理就是跑数据,一条条试,这样的工具有很多,原理都很相似(而且有用CPU跑的,也有用GPU跑的)。 2、穷举爆破最根本看的是字典和目标密码强不强。
ps:本次实验到此结束,学习者请以学习实验为目的,请勿进行违法操作!我看刑!
|