fluxion版本低于5.9.(高于这个版本有些BUG,目前在这个版本最稳)下载地址:链接: https://pan.baidu.com/s/1EvcFeS6wJ0XwPPBCiR55qg 提取码: u725 网卡选择RT3070,某宝上有(其他网卡不一定有效) 首先转到fluxion的主目录,打开窗口。输入 :“ ./fluxion.sh ” ,进行软启动。 第二步:选择语言最新版的17是中文选项(既然有那么我们就选它) 第三步:选择攻击方式:根据自己需求选择 第四步:选择要扫描的信道号(我自己用的路由器是2.4和5G的,所以我选择3) 第五步:确定自己要攻击的对象(我选择的是自己的2.4G信号,渗透测试需谨慎) 第六步:找到自己需求的对象后按CTRL+C 退出(我自己的2.4Gmac地址是3) 第七步:选择网卡(我这里只有一个,所以选择1) 第八步:选择接入口接口Wlan0是我们设置的监听模式网卡所以选择它 第九步:选择取消身份验证的方法(可以根据自己需要随便选一个,这里我选的1 Mdk4) 第十步:选择推荐的1 第十一步:选择握手包保存的路径(因为我之前有抓过握手包可以直接使用)。没有的必须先抓握手包这里会提取握手包中的hash来进行比对。可以使fluxion自带的抓取握手包,也可用这个方法来抓:iwconfig :查看网卡 airmon-ng start 网卡名 :开启监听模式 iwconfig :再次查看(开启监听模式网卡名会变换) airodump-ng 网卡名 :开启网络扫描 airodump-ng 网卡名 --bssid BSSID(自己要抓包的mac地址) -c CH(信道号) -w wpa-01.cap:指定mac地址,信道号抓取wpa握手包 在开启攻击之前要关闭网络扫描的窗口,保留你正在抓握手包的窗口(否则会报:不在一个通道上) aireplay-ng -0 2 -a (BSSID) -c (客户端的mac地址) 网卡名:发送2个伪造的STA给AP的Deauthenticote包 -0 : 代表要攻击的次数(设置为0表示循环攻击)这里设置为2 -a :设置接入点的mac地址 -c : 设置目标的mac地址 -w :指定抓包格式 抓到握手包左上角会有提示:WPA Handshake:BSSID ![在这里插入图片描述](https://img-blog.csdnimg.cn/20200426110632601.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxcXFxcXF3ZWE=,size_16,color_FFFFFF,t_70)
第十二步:选择Hash验证方法(我选的是推荐的) 第十三步:选择钓鱼认证门户的证书来源(选择1创建证书)
第十四步:选择Internet连接类型 第十五步:选择钓鱼网站认证界面(随便选个)。这一步有可能会卡住 上图是卡住了,不知道是网卡兼容问题还是啥。RTNETLINK回答:没有这样的设备 RTNETLINK answers: No such device 成功会跳转出4个窗口进行监视 ![在这里插入图片描述](https://img-blog.csdnimg.cn/20200426121205556.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxcXFxcXF3ZWE=,size_16,color_FFFFFF,t_70)
本期就到这里了喜欢的加个关注转发。
|