當前位置:
首頁 > 最新 > 利用wifite腳本全自動獲取握手包

利用wifite腳本全自動獲取握手包

0x01 wifite 腳本倉庫地址 [ Kali NetHunter 中可能用的居多 ]:

1、https://github.com/derv82/wifite

0x02 關於使用wifite腳本的好處

你可以不用再像aircrack那樣繁瑣的手工輸入各種命令,而是把一切都交給代碼變成一種完全傻瓜式的交互操作,其實,本質上還是在調用的各種外部工具[aircrack]來幫其實現,腳本基於py,關於更多更詳細運作細節,請自行看代碼,今天的目的主要是教大家怎麼快速把它用起來,非常簡單,簡單到你基本不用懂任何技術就可以隨意破解別人的無線密碼:

1、# wifite -h 查看wifite的所有幫助選項

下面是破解wpa/wpa2相關的一些選項

破解古老的wep(基本已淘汰,反正我是沒見過)相關選項

關於wps(一種新的認證協議,並非直接使用密碼驗證而是用pin碼,更多內容,請自行谷歌)的一些相關破解選項

0x03 關於wifite腳本的具體使用過程,如下,插入事先準備好的無線網卡[同樣,務必是aircrack所支持的無線網卡晶元才可以],執行下面的命令:

1、# wifite --wpa --mac --wpadt 20 -aircrack 這裡暫以破解wpa2為例,關於wep和wps的破解請自行嘗試

ctrl+c 即可停止掃描,選擇你要破解的無線,幾個欄目的意思分別是

無線編號,無線工作信道,加密類型,信號強弱(值越高信號越強),目標是否啟用wps,有無客戶端在線(s表示同時有多個客戶端在線)

這裡還是用我們自己的wifi來進行測試,選擇1,至於之後的事情你就不用管了,它會自動幫你獲取握手包文件並保存在當前路徑下的hs目錄中,如下:

0x04 具體的hash破解過程

最後,還是跟之前一樣,直接處理下丟給hashcat或者aircrack都行,因為這裡只是為了測試,所以就直接丟到aircrack中跑了,另外,有個需要注意的地方,如果你還是像之前那樣直接用wpaclean處理,然後再丟給hashcat,破解速度會瞬間下降將近兩萬倍,其實,我也沒搞懂這到底是為啥(懶得看代碼,也沒那個必要),所以,我個人還是推薦直接手工用aircrack相對比較靠譜,畢竟,越自動化的東西,往往對現實環境的適應力就越差,問題也就越多,不靠譜都是很正常的

1、# aircrack-ng --bssid DC:EE:06:96:B7:B8 -w ../pass.txt klionsec_DC-EE-06-96-B7-B8.cap

一點小結:

不可否認的是,腳本一定程度上確實很方便,但它同時顯的很呆笨,裡面的每個操作並非都是最適合我們的,對於滲透來講,我們需要知道的往往是更細節的東西,自動化腳本對於還處在學習階段的我們,並沒什麼實際的好處,因為它會嚴重阻礙你自己思考的習慣,總之,個人此腳本並不建議在實戰中使用,除了破解時間的問題,實際測試的時候還有一些其它的小問題,還是那句話,建議直接手工aircrack,也許會更靈活點,不過,在kali nethunter中的表現還是不錯的

文章出處:klion"s blog

你可能喜歡


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 黑白之道 的精彩文章:

WPSeku-Wordpress漏洞掃描工具
10大網路安全熱點趨勢

TAG:黑白之道 |