fluxion版本低于5.9.下载地址:链接: https://pan.baidu.com/s/1EvcFeS6wJ0XwPPBCiR55qg 提取码: u725
首先转到fluxion的主目录,打开窗口。输入 :“ ./fluxion.sh ” ,进行软启动。
第二步:选择语言最新版的17是中文选项(既然有那么我们就选它)
第三步:选择攻击方式:根据自己需求选择
第四步:选择要扫描的信道号(我自己用的路由器是2.4和5G的,所以我选择3)
第五步:确定自己要攻击的对象(我选择的是自己的2.4G信号,渗透测试需谨慎)
第六步:找到自己需求的对象后按CTRL+C 退出(我自己的2.4Gmac地址是3)
第七步:选择网卡(我这里只有一个,所以选择1)
第八步:选择接入口接口Wlan0是我们设置的监听模式网卡所以选择它
第九步:选择取消身份验证的方法(可以根据自己需要随便选一个,这里我选的1 Mdk4)
第十步:选择推荐的1
第十一步:选择握手包保存的路径(因为我之前有抓过握手包可以直接使用)。没有的必须先抓握手包这里会提取握手包中的hash来进行比对。可以使fluxion自带的抓取握手包,也可用这个方法来抓:iwconfig :查看网卡
airmon-ng start 网卡名 :开启监听模式
iwconfig :再次查看(开启监听模式网卡名会变换)
airodump-ng 网卡名 :开启网络扫描
airodump-ng 网卡名 --bssid BSSID(自己要抓包的mac地址) -c CH(信道号) -w wpa-01.cap:指定mac地址,信道号抓取wpa握手包
在开启攻击之前要关闭网络扫描的窗口,保留你正在抓握手包的窗口(否则会报:不在一个通道上)
airplay-ng -0 2 -a (BSSID) -c (客户端的mac地址) 网卡名:发送2个伪造的STA给AP的Deauthenticote包
-0 : 代表要攻击的次数(设置为0表示循环攻击)这里设置为2
-a :设置接入点的mac地址
-c : 设置目标的mac地址
-w :指定抓包格式
抓到握手包左上角会有提示:WPA Handshake:BSSID
第十二步:选择Hash验证方法(我选的是推荐的)
第十三步:选择钓鱼认证门户的证书来源(选择1创建证书)
第十四步:选择Internet连接类型
第十五步:选择钓鱼网站认证界面(随便选个)。这一步有可能会卡住
上图是卡住了,不知道是网卡兼容问题还是啥。RTNETLINK回答:没有这样的设备
RTNETLINK answers: No such device
成功会跳转出4个窗口进行监视
(试了下对苹果无效,用自己的平板试了也一样没有跳转估计可能网卡不支持发包吧)本期就到这里了喜欢的加个关注转发。