希望您在这篇文章中注意不要在不确定的网页上随意输入自己的隐私信息
FLUXION渗透测试链接:此次测试(简介(网卡选择、工具和环境介绍) )。
解决与安装链接: Kali网卡驱动程序相关的问题(2020.1 )。
链路:使用Kali的Aircarck-ng工具包渗透到wap/wap2加密模式的无线WIFI中。 非常详细。 (Aircrack-ng走字典(pojie )全过程) 2020.1。
1. 安装Fluxion
第一,在终端上输入git clone https://github.com/fluxionnetwork/flux ion.git。
第二个:使用代码云(国内的“github”)。 我用了第二种方法。 用终端输入
git clone https://gitee.com/youzi cha 123/flux ion.git
我用了第二种方法。 在终端上键入git clone https://gitee.com/youzi cha 123/flux ion.git
等待克隆完成,进入Fluxion文件夹,输入命令./fluxion.sh进行安装
进入FLUXION熟悉的界面,选择中文17
2. 建立伪AP接入点
1 )选择第一个可选专用门户创建一个.
2 )选择扫描通道。 选择1,因为此无线网卡只支持2.4Ghz的WiFi
3 )根据提示目标AP出现后,CTRL C
4 )选择目标AP号码47
5 )选择模拟AP网卡在此选择我的无线网卡WLAN0
6 )选择推荐的hostapd
7 )选择以前用aircrack-ng工具剪切的包
8 )在此选择推荐的cowpatty验证
9 )选择创建SSL证书
10 )选择1,所有连接到此AP的用户都将断开原来的网络,并连接到我创建的伪AP
11 )验证页面我在这里选择自带的通用认证页面(Chinese ),虽然有点假,但是我们可以自己写认证页面以假乱真。 根据路由器制造商(如TP-link、水星、华为等)创建相应的根验证页(这一步是你能不能得到秘钥的关键)!
12 )软件开始运行,开始创建伪热点
3. 耐心等待
1 ) 6个窗口全部弹出,虚拟AP被创建,原AP受到攻击无法登录
2 )打开连接到此WiFi的设备后,原来的WiFi将无法登录,设备将自动连接到我们的伪热点。 此时将显示验证页面。
创建伪AP测试:我随便输入一系列密码
假AP用于建立测试。 我随便输入一串密码提示错误3 )我看到最右上角在线的设备上有我们的手机,此时的六个服务器都在工作
4 )输入正确的密码时!
5 )这时,我们的主机已经得到了“偷偷”密码
6 )结束攻击,Ctrl c结束程序。 此时,原手机正常连接原WiFi,虚拟AP关闭。
注:此测试中的所有WiFi均为您所有,并未违规渗透