Airgeddon 是一款多用途的 bash 编写的用于无线审计的脚本。它和 aircrack-ng 套件一样,同样可以很好地破解无线网络。
在Kali上默认没有安装该脚本工具,因此要使用它我们必须先从 git 上进行克隆安装。在 terminal 输入克隆命令:
git clone https://github.com/v1s1t0r1sh3r3/airgeddon.git
进入到?Airgeddon?的文件夹下,执行命令运行:
./airgeddon.sh
在刚启动时,会有一段时间进行依赖安装工具完整性的检查,当询问我们是否继续时,我们按?Enter 。
接下来这里让我们选择网卡接口,我选择 2 选项?wlan0 ,用来进行无线渗透。
接下来会给出更多的选项,我们选择 2 将网卡置为侦听模式,用来侦听所有可能链接到我们的 WiFi ,接着按 enter 键继续。
接着,又给出我们许多选项,在这里我们选择 5 进入握手工具菜单界面。
进入菜单后,同样我们选择 5 选项进行握手包信息的抓取。并选取我们要攻击的目标。
接着会打开一个新的终端窗口,列出我们附近已被侦听到的WiFi。当出现了你要攻击的目标后,可以按? ctrl^c?停止侦听。
接着会出现目标列表,选择我们的目标。我选择 6 并按enter 键继续。
这里让我们选择攻击类型,我选择 2 进行断连攻击。打断它目前所有客户端的连接,使其重新进行连接。从而抓取到握手包,来进行密码的爆破。当我们按 enter 键后,会弹出两个终端窗口。
一个是进行断连攻击的窗口,另一个是抓取握手包信息的窗口。
当我们成功抓取到握手包后,接着会询问我们是否正确抓取到。我们按 Y 。并按回车键将抓取到的握手包保存到默认的位置。
接着我们选择 7 返回到主菜单。
下面我们就要开始进行密码的破解了,我们选择 6 选项进入离线密码解密菜单下。
接着在这里会进行一系列的询问确认。我们依次选择 1 进行基于字典的爆破。确认 已选择抓取到的握手包。确认选择BSSID。输入爆破用的字典路径,这里我选择?/usr/share/nmap/nselib/data/passwords.lst 。最后按下回车开始爆破!
我们可以看到,再一秒钟内密码便被成功破解 87654321 。当然,在实际中破解密码还是要费很大的力气的!
原创翻译,转载请注明来源 即刻安全!
转载请注明:即刻安全 » 无线渗透之Airgeddon攻击