利用wifite脚本全自动获取握手包-利用wifite脚本全自动获取握手包-华盟网

利用wifite脚本全自动获取握手包

华盟学院山东省第二期线下学习计划

0x01 wifite 脚本仓库地址 [ Kali NetHunter 中可能用的居多 ]:

1、https://github.com/derv82/wifite 

0x02 关于使用wifite脚本的好处

你可以不用再像aircrack那样繁琐的手工输入各种命令,而是把一切都交给代码变成一种完全傻瓜式的交互操作,其实,本质上还是在调用的各种外部工具[aircrack]来帮其实现,脚本基于py,关于更多更详细运作细节,请自行看代码,今天的目的主要是教大家怎么快速把它用起来,非常简单,简单到你基本不用懂任何技术就可以随意破解别人的无线密码:

1、# wifite -h    查看wifite的所有帮助选项 

下面是破解wpa/wpa2相关的一些选项

利用wifite脚本全自动获取握手包

破解古老的wep(基本已淘汰,反正我是没见过)相关选项

利用wifite脚本全自动获取握手包

关于wps(一种新的认证协议,并非直接使用密码验证而是用pin码,更多内容,请自行谷歌)的一些相关破解选项

利用wifite脚本全自动获取握手包

0x03 关于wifite脚本的具体使用过程,如下,插入事先准备好的无线网卡[同样,务必是aircrack所支持的无线网卡芯片才可以],执行下面的命令:

1、# wifite --wpa --mac --wpadt 20 -aircrack  这里暂以破解wpa2为例,关于wep和wps的破解请自行尝试

利用wifite脚本全自动获取握手包

ctrl+c 即可停止扫描,选择你要破解的无线,几个栏目的意思分别是
无线编号,无线工作信道,加密类型,信号强弱(值越高信号越强),目标是否启用wps,有无客户端在线(s表示同时有多个客户端在线)

利用wifite脚本全自动获取握手包

这里还是用我们自己的wifi来进行测试,选择1,至于之后的事情你就不用管了,它会自动帮你获取握手包文件并保存在当前路径下的hs目录中,如下:

利用wifite脚本全自动获取握手包

利用wifite脚本全自动获取握手包

0x04 具体的hash破解过程

最后,还是跟之前一样,直接处理下丢给hashcat或者aircrack都行,因为这里只是为了测试,所以就直接丢到aircrack中跑了,另外,有个需要注意的地方,如果你还是像之前那样直接用wpaclean处理,然后再丢给hashcat,破解速度会瞬间下降将近两万倍,其实,我也没搞懂这到底是为啥(懒得看代码,也没那个必要),所以,我个人还是推荐直接手工用aircrack相对比较靠谱,毕竟,越自动化的东西,往往对现实环境的适应力就越差,问题也就越多,不靠谱都是很正常的

1、# aircrack-ng --bssid DC:EE:06:96:B7:B8  -w ../pass.txt klionsec_DC-EE-06-96-B7-B8.cap

利用wifite脚本全自动获取握手包

一点小结:

不可否认的是,脚本一定程度上确实很方便,但它同时显的很呆笨,里面的每个操作并非都是最适合我们的,对于渗透来讲,我们需要知道的往往是更细节的东西,自动化脚本对于还处在学习阶段的我们,并没什么实际的好处,因为它会严重阻碍你自己思考的习惯,总之,个人此脚本并不建议在实战中使用,除了破解时间的问题,实际测试的时候还有一些其它的小问题,还是那句话,建议直接手工aircrack,也许会更灵活点,不过,在kali nethunter中的表现还是不错的


文章出处:klion's blog

www.idc126.com

始发于微信公众号: 黑白之道

本文由 华盟网 作者:karl456789 发表,其版权均为 华盟网 所有,文章内容系作者个人观点,不代表 华盟网 对观点赞同或支持。如需转载,请注明文章来源。
0

发表评论