上上网 发表于 2024-3-5 16:15

wifi实验室工具---wifi_laboratory

本帖最后由 上上网 于 2024-3-5 21:06 编辑

一款名为wifi实验室主动交互式工具wifi_laborator
执行hcxlabtool 命令,它的攻击似乎比hcxdumptool更有效, 它是hcxdumptool改进版本, 它比被动式aircrack airodump套件工具更强, 在使用中对比过
例如具有wifi降级攻击,以及PMKID, 可以对未连接上AP客户端进行捕获 !

linux内核建议6.6以上, 下载kali 2024.1 Index of /kali-2024.1/
在kali安装依赖 libpcap
sudo apt-get update
sudo apt install -y libpcap-dev

git clone https://github.com/ZerBea/wifi_laboratory
cd wifi_laboratory
make
可忽略一切所有警告, ( 目前代码似乎还没有完善 )

如要指定网卡编号-i wlan0   使用网卡所有信道-F   -c使用指定信道    按信道分页显示--rds=1仅显示捕获信号--rds=2    显示所有信号--rds=3

直奔主题,马上开始捕获所有信号, 不添加--rds=3似乎不会显示捕获情况, 可能现在还没有完善代码
如不指定网卡编号,默认使用wlan0接口网卡
sudo ./hcxlabtool -F--rds=3

有经验可使用过滤器对单个信号捕获添加信号MAC即可:00:00:00:00:00:00
创建BPF
sudo ./hcxlabtool --bpfc="wlan addr3 000000000000" >g.bpf

捕获单个信号命令, 要对应目标信道哦-c是指定信道
sudo ./hcxlabtool -c 1a --bpf=g.bpf --rds=3

样式图解

其中 A123P
A列代表ACK,在1列出现+号代表捕获到M1,    在2列出现+号代表捕获到M2(半握手),   在3列出现+号代表捕获到M3(有效包), 在P列出现+号代表捕获到PMKID

使用命令参数基本上和hcxdumptool 大同小异, 大致上基本一样
https://www.anywlan.com/forum.ph ... 382&fromuid=1093833
https://www.anywlan.com/forum.ph ... 321&fromuid=1093833


更详细可参考其帮助说明
hcxlabtool -h


马上发财 发表于 2024-3-6 20:03

这大佬应该是搞代码的,膜拜。不知道这个脚本效果如何

執筆、寫下情 发表于 2024-3-7 08:50

大佬666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666666

yellowleafwlan 发表于 2024-3-11 12:39

来看看了,感谢分享

yellowleafwlan 发表于 2024-3-11 12:39

来看看了,感谢分享

netroam 发表于 2024-3-23 16:53

感谢分享{:1_1:}
页: [1]
查看完整版本: wifi实验室工具---wifi_laboratory