关于fluxion自己的心得体验欢迎指导 您所在的位置:网站首页 fluxion更新 关于fluxion自己的心得体验欢迎指导

关于fluxion自己的心得体验欢迎指导

2023-08-17 04:26| 来源: 网络整理| 查看: 265

fluxion版本低于5.9.(高于这个版本有些BUG,目前在这个版本最稳)下载地址:链接: https://pan.baidu.com/s/1EvcFeS6wJ0XwPPBCiR55qg 提取码: u725 网卡选择RT3070,某宝上有(其他网卡不一定有效) 首先转到fluxion的主目录,打开窗口。输入 :“ ./fluxion.sh ” ,进行软启动。 第二步:选择语言最新版的17是中文选项(既然有那么我们就选它) 在这里插入图片描述 第三步:选择攻击方式:根据自己需求选择 在这里插入图片描述 第四步:选择要扫描的信道号(我自己用的路由器是2.4和5G的,所以我选择3) 在这里插入图片描述 第五步:确定自己要攻击的对象(我选择的是自己的2.4G信号,渗透测试需谨慎) 在这里插入图片描述 第六步:找到自己需求的对象后按CTRL+C 退出(我自己的2.4Gmac地址是3) 在这里插入图片描述 第七步:选择网卡(我这里只有一个,所以选择1) 在这里插入图片描述 第八步:选择接入口接口Wlan0是我们设置的监听模式网卡所以选择它 在这里插入图片描述 第九步:选择取消身份验证的方法(可以根据自己需要随便选一个,这里我选的1 Mdk4) 在这里插入图片描述 第十步:选择推荐的1 在这里插入图片描述 第十一步:选择握手包保存的路径(因为我之前有抓过握手包可以直接使用)。没有的必须先抓握手包这里会提取握手包中的hash来进行比对。可以使fluxion自带的抓取握手包,也可用这个方法来抓:iwconfig :查看网卡 airmon-ng start 网卡名 :开启监听模式 iwconfig :再次查看(开启监听模式网卡名会变换) airodump-ng 网卡名 :开启网络扫描 airodump-ng 网卡名 --bssid BSSID(自己要抓包的mac地址) -c CH(信道号) -w wpa-01.cap:指定mac地址,信道号抓取wpa握手包 在开启攻击之前要关闭网络扫描的窗口,保留你正在抓握手包的窗口(否则会报:不在一个通道上) aireplay-ng -0 2 -a (BSSID) -c (客户端的mac地址) 网卡名:发送2个伪造的STA给AP的Deauthenticote包 -0 : 代表要攻击的次数(设置为0表示循环攻击)这里设置为2 -a :设置接入点的mac地址 -c : 设置目标的mac地址 -w :指定抓包格式 抓到握手包左上角会有提示:WPA Handshake:BSSID 在这里插入图片描述

第十二步:选择Hash验证方法(我选的是推荐的) 在这里插入图片描述 第十三步:选择钓鱼认证门户的证书来源(选择1创建证书)

在这里插入图片描述 第十四步:选择Internet连接类型 在这里插入图片描述 第十五步:选择钓鱼网站认证界面(随便选个)。这一步有可能会卡住 在这里插入图片描述 上图是卡住了,不知道是网卡兼容问题还是啥。RTNETLINK回答:没有这样的设备 RTNETLINK answers: No such device 成功会跳转出4个窗口进行监视 在这里插入图片描述

本期就到这里了喜欢的加个关注转发。



【本文地址】

公司简介

联系我们

今日新闻

    推荐新闻

    专题文章
      CopyRight 2018-2019 实验室设备网 版权所有