发布时间:2025-12-09 16:58:35 浏览次数:4
目录
前言
一,软件&硬件环境
二,前期配置
Airgeddon安装和调试
#自带
#安装方法一
#安装方法二
#注意
网卡的配置
#打开服务
#加载网卡
三,运行操作
#检查
#主菜单
#打开监听模式
#查看周围可以攻击的网络
#截取 handshake key(握手包文件)
#破解密码文件
#选择爆破工具
#选择爆破组合
#等待结果
四,其他攻击截图
Evil Twin sslstrip2 攻击(Hostapd + DHCP + DoS + Bettercap + BeEF)
WPS 攻击菜单
多合一 WEP 攻击
企业攻击菜单
个人离线解密菜单
企业离线解密菜单
注意
加油各位( •̀ ω •́ )y 期待与君再相逢
今天我们介绍一款功能强大的Wi-Fi破解工具——airgeddon
正常情况,我们破解Wi-Fi是不是只能通过一种工具去破密
而airgeddon 是集 网络监听,Dos攻击,线下WPA/WPA2密码破解,WPA3在线字典攻击,Evil Twin 攻击,WPS攻击和WEP 多合一攻击为一体的高能程序,全面支持 2.4Ghz 和 5Ghz 频段(个人觉得很高能)
虚拟机kail甚至网卡这些硬件的安装和配置这里我就不在多说了
Airgeddon之前是个集成的工具,后被kali收录
可以直接在application —> 无线攻击 --> airgeddon 中找到(如下图)
老版的kali 顺序application —> parrot --> wireless testing tools --> 802.11 wireless tools --> airgeddon 中找到
值得注意的是(在官网的树莓镜像中是不自带airgeddon的但是装机后可以通过在 mate terminal 中输入
‘sudo apt-get install airgeddon’ 安装程序)
如果你的kali没有这个工具,不要慌,我们直接从网上下载,自己安装
开源地址 GitHub - v1s1t0r1sh3r3/airgeddon: This is a multi-use bash script for Linux systems to audit wireless networks.This is a multi-use bash script for Linux systems to audit wireless networks. - GitHub - v1s1t0r1sh3r3/airgeddon: This is a multi-use bash script for Linux systems to audit wireless networks.https://github.com/v1s1t0r1sh3r3/airgeddon
(最简单)要求:git
(备选)要求:wget unzip
airgeddon 应该用bash
~# bash /path/to/airgeddon.sh启动,而不是用sh或任何其他类型的 shell
如果您使用另一个 shell 启动脚本,将会出现语法错误和错误结果。即使没有初始错误,它们也会在以后出现。
始终使用bash启动!
打开 VMware USB Arbitration Service 服务
首先是 Win+R,输入 services.msc,敲击 Enter 键。
找到 VMware USB Arbitration Service,然后启动服务就可以了。
加载网卡之前,先完全启动 kali,然后 虚拟机 → 可移动设备 → 你的网卡 → 连接(断开与 主机 的连接)。
选择你的网卡
查看网卡是否加载进来了
从图片中可以看出,名为 wlan0 的网卡已经加载进了 kali 中。
这使用iwconfig可以查看网卡
存在网课信号就可以 我这里是wlan0
如何用Handshake tools 截取WPA handshack 的hashcode 并破解wifi密码
需要root权限
按回车进行初步检查 (系统会自动check 程序的重要包裹/工具)
按 enter 回车
OK表示所依赖的环境没有问题
如果出现error(报错),如下图类似情况,那就这个环境没有安装或者有问题,那个报错安那个就可以
(但这里需要说一下,单个环境报错,可能只会有一两个功能不能正常使用,不会影响其他功能)
检查完 我们继续
#接口选择菜单
之后,你需要选择一个interface,一般都是wlan0或者是wlan1
我这里选项wlan0
看你用哪一个频道,2.4GHz或者是5.8GHz.
这里给大家介绍一下
| --------- | --------- |
| 0. Exit script | 0、退出脚本 |
| 1.Select another network interface | 1.选择另一个网络接口 |
| 2.Put interface in monitor mode | 2.将接口置于监视器模式 |
| 3.Put interface in managed mode | 3.将接口置于管理模式 |
| --------- | --------- |
| 4. DoS attacks menu | 4.DoS攻击菜单 |
| 5.Handshake/PMKID tools menu | 5.握手/PMKID工具菜单 |
| 6.Offline WPA/WPA2 decrypt menu | 6.脱机WPA/WPA2解密菜单 |
| 7. Evil Twin attacks menu | 7.邪恶双胞胎攻击菜单 |
| 8. WPS attacks menu | 8.WPS攻击菜单 |
| 9. WEP attacks menu | 9.WEP攻击菜单 |
| 10. Enterprise attacks menu | 10.企业攻击菜单 |
| --------- | --------- |
| 11. About & Credits | 11.关于 |
| 12. Options and language menu | 12.选项和语言菜单 |
选择完interface之后,我们现需要打开监听模式,也就是“put the interface in monitor mode”.
因为我们之后的handshake tool 要求我们先打开监听模式才能使用,所以,我们就先打开了
这样我们就进入监听模式
进入监听模式后,我们就可以选择“Hankshake tool menu”
选择“Hankshake tool menu”后,我们需要做的第一件事情当然是看一看周围的“可以”攻击的网络了,也就是“ explore for target”。
选定“ explore for target”后,mate会自动弹出一个新的窗口显示实时扫描的结果
大概30秒到45秒之后,我们就差不多可以选定我们的目标了。
按下control+c,扫描的结果会自动显示到你的mate terminal上,选中你想攻击的网络。
选择自己要攻击的网络 这里我选择9 我自己的
下一步,我们就可以开始截取 WP handshake key了
选择 ‘Capture Handshake"
开始截取 handshake key。
airgeddon提供了3种不同的攻击方法来截取handshake key:
在这里我们就先选择第一种攻击方式
Deauth / Disassoc amck mdk4 attack。
这里攻击频率 我们选择默认就可以 20
选择完毕后,mate会弹出两个窗口
左下方的运行攻击的mate,右上方的是截取WPS的实时显示窗口。
这里我们耐心等待,它会抓取我们的握手包文件
这里我们可以看到我们已经成功抓取握手包文件
然后回车
这里需要我们返回到上一级
这里我们选择0 返回到上一级
选择第6个模块
这里我们选择第一个
到这里
我们可以看到这里的攻击破译方式有很多
字典爆破,也可以直接让他生成字典爆破,还可以用到hashcat和aircrack爆破工具
甚者他还可以选择显卡加速
(如果你显卡性能好的花,因为正常两位字符的编码,都需要一天以上甚至更久)
这里我们选择第四个
接下来会有四个选项让你确认
第一个问题 文件包是否合适(yes)
第二个问题 确定是否使用(这个直接点确定)
第三个问题 填写破解密码的最短长度
第四个问题 填写破解密码的最长长度
(因为我的密码是1到9,所以我两个都填9)
确定之后,下一步就是选择爆破组合了
这里给大家翻译一下
这里我们选择第三个就可以 纯数字
确认一下
然后就开始调用hashcat进行破译
这里我们可以选择等待也可以选择按enter(回车键)查看我们的爆破进度
然后这里会显示你的破解进度和预计的爆破时间
这里与我们的电脑性能有很大的关系了
接下我们只需要等待结果就可以了
别的攻击我就不细讲了,这里放几个截图
(当我们已经拿到WPS Handshake key的时候,我们就可以关掉airgeddon了,而且也没有必要在呆在目标wifi的覆盖范围之内了,因为呆久了可能会被查水表/被迫收快递,另外一个原因可以离开是因为我们有可能要用到更好电脑的GUP和CUP来破解密码)