51工具盒子

依楼听风雨
笑看云卷云舒,淡观潮起潮落

用 Kali 结合 Fluxion 配置钓鱼 Wi-Fi 实战

前言

上次我们说了,如何用 Kali 结合 Aircrack-NG 破解 Wi-Fi 密码实战,这种是结合密码本的方式实现暴力破解,但是最终还是局限于你的密码本是否包含正确密码,如果密码本没有正确密码即使再怎么破解也不会成功。

今天介绍的这种模式是通过Kali和Fluxion配置出一个和你想破解的Wi-Fi一模一样的无线信号,让知道密码的人连你的这个假Wi-Fi输入正确密码,从而得到正确的Wi-Fi密码。

废话不多说,正式开始实战演示。

一、部署前环境准备 {#一-部署前环境准备}

参考我之前的文章 👉 用 Kali 结合 Aircrack-NG 破解 Wi-Fi 密码实战

二、Fluxion项目链接 {#二-Fluxion项目链接}

GitHub项目链接 👉 点击直达

三、下载Fluxion {#三-下载Fluxion}

GitHub给的俩个下载方式受网络环境影响,如果你没有科学上网下载速度会很慢,可以使用我共享网盘下载方式。

3.1、下载fluxion文件 {#3-1-下载fluxion文件}

3.1.1、GitHub下载方式一 {#3-1-1-GitHub下载方式一}

git clone git@github.com:FluxionNetwork/fluxion.git

3.1.2、GitHub下载方式二 {#3-1-2-GitHub下载方式二}

git clone https://www.github.com/FluxionNetwork/fluxion.git

3.1.2、博主共享盘下载 {#3-1-2-博主共享盘下载}

wget https://pan.yydy.link:2023/d/share/kali/fluxion-4.10.tar.gz

下载完成后,ll 命令查看:fluxion-4.10.tar.gz就是了。

ll

Snipaste_2023-08-26_23-59-44

四、实战开始 {#四-实战开始}

4.1、解压文件 {#4-1-解压文件}

tar zxvf fluxion-4.10.tar.gz

Snipaste_2023-08-27_00-07-58

4.2、进入fluxion目录 {#4-2-进入fluxion目录}

cd fluxion

Snipaste_2023-08-27_00-09-17

4.3、运行fluxion脚本 {#4-3-运行fluxion脚本}

./fluxion.sh

Snipaste_2023-08-27_00-09-17

4.4、更新fluxion {#4-4-更新fluxion}

根据系统提示需要更新,按:Y 键执行更新。

Snipaste_2023-08-27_00-13-29

4.5、再次运行脚本 {#4-5-再次运行脚本}

更新完后再次运行脚本命令,根据提示说有部分环境没有安装好,执行下面的命令安装。

./fluxion.sh -i

Snipaste_2023-08-27_00-29-00

Snipaste_2023-08-27_00-32-17

Snipaste_2023-08-27_00-32-26

Snipaste_2023-08-27_00-32-44

Snipaste_2023-08-27_00-34-06

Snipaste_2023-08-27_00-36-12

上面的确认用键盘回车确认之后,直接到下图这里,说明所有环境准备就绪。

Snipaste_2023-08-27_00-36-28

4.6、选择程序语言中文:18 {#4-6-选择程序语言中文-18}

Snipaste_2023-08-27_00-39-56

4.7、选择攻击方式:2 {#4-7-选择攻击方式-2}

Snipaste_2023-08-27_00-41-08

4.8、选择扫描所有信道:3 {#4-8-选择扫描所有信道-3}

Snipaste_2023-08-27_00-42-13

4.9、结束FLUXION扫描仪 {#4-9-结束FLUXION扫描仪}

当下图左侧的FLUXION扫描仪窗口中出现了你要钓鱼的Wi-Fi信号时,将鼠标点击选中FLUXION扫描仪窗口,按键盘的Ctrl+C结束扫描。

Snipaste_2023-08-27_00-51-16

4.10、选择被钓鱼的Wi-Fi {#4-10-选择被钓鱼的Wi-Fi}

Snipaste_2023-08-27_00-54-57

4.11、接口选择跳过:2 {#4-11-接口选择跳过-2}

Snipaste_2023-08-27_00-56-25

4.12、选择获取握手包方式:2 {#4-12-选择获取握手包方式-2}

如果你需要快速获取握手包就选2或者3,如果你想悄无声息的获取握手包就选1。

Snipaste_2023-08-27_00-59-59

4.13、选择Hash验证方法:2 {#4-13-选择Hash验证方法-2}

Snipaste_2023-08-27_01-03-09

4.14、选择间隔多久检查握手包:1 {#4-14-选择间隔多久检查握手包-1}

Snipaste_2023-08-27_01-04-25

4.15、握手包验证选:2 {#4-15-握手包验证选-2}

Snipaste_2023-08-27_01-06-03

4.16、窗口说明 {#4-16-窗口说明}

1、窗口1可以看到被钓鱼Wi-Fi当前连接的终端数,可以看到有俩个终端在线。

2、窗口2是看是否有获取的握手包的信息窗口,这里显示每30秒回显一次,如果抓到了握手包,窗口1和窗口3会自动关闭,窗口2这里会闪烁显示已成功获取终端的握手包。

3、窗口3是一个攻击窗口,因为我们在4.12步选择获取握手包的方式是:aireplay-ng方式,所以这个窗口就是用来攻击被钓Wi-Fi连接用户的,可以强制用户下线,从而获取用户重新连接Wi-Fi时的握手包,默认强制所有终端下线,发送10个ACK攻击包。

Snipaste_2023-08-27_01-07-09

4.17、抓包成功 {#4-17-抓包成功}

Snipaste_2023-08-27_01-07-26

4.18、启动攻击方式:1 {#4-18-启动攻击方式-1}

Snipaste_2023-08-27_01-19-42

4.19、选择攻击方式:1 {#4-19-选择攻击方式-1}

Snipaste_2023-08-27_01-20-32

4.20、确认攻击对象:y {#4-20-确认攻击对象-y}

Snipaste_2023-08-27_01-21-08

4.21、选择无线接口跳过:2 {#4-21-选择无线接口跳过-2}

Snipaste_2023-08-27_01-22-04

4.22、选择模拟信号接口:3 {#4-22-选择模拟信号接口-3}

Snipaste_2023-08-27_01-23-08

4.23、选择用户认证方法:2 {#4-23-选择用户认证方法-2}

这里建议选择2,这种方式可以强制被钓鱼的Wi-Fi下真实用户去连他自己的Wi-Fi无法正常使用,会被我们一直打下线,手机或者电脑都会自己去重新连接保存了密码的Wi-Fi,当连上我们钓鱼的Wi-Fi信号时,终端就会弹web认证窗口,要求用户输入Wi-Fi密码修复路由器。

Snipaste_2023-08-27_01-24-08

4.24、选择模拟AP的强度:1 {#4-24-选择模拟AP的强度-1}

Snipaste_2023-08-27_01-27-27

4.25、选择验证密码方式:1 {#4-25-选择验证密码方式-1}

Snipaste_2023-08-27_01-28-33

4.26、选择Hash文件:1 {#4-26-选择Hash文件-1}

Snipaste_2023-08-27_01-29-46

4.27、选择Hash验证方式:2 {#4-27-选择Hash验证方式-2}

Snipaste_2023-08-27_01-31-25

4.28、创建SSL认证 {#4-28-创建SSL认证}

这个SSL证书建议选择1创建新的,不然被钓鱼用户在弹web认证时,可能显示站点不受信任,可能会引起怀疑。

Snipaste_2023-08-27_01-32-11

4.29、选择断开原网络 {#4-29-选择断开原网络}

这个是当用户输入Wi-Fi密码后,会自动断开网络,流氓AP信号消失,被钓鱼Wi-Fi网络信号恢复。

Snipaste_2023-08-27_01-34-12

4.30、选择钓鱼热点认证页面 {#4-30-选择钓鱼热点认证页面}

这个选择需要根据实际情况选择,如果你知道被钓鱼的Wi-Fi路由器产品型号,就选择对应的路由器就行,如果你不确定对方路由器型号,在大陆的情况下就选择通用认证页面:3,这个页面是中文的认证页面。

Snipaste_2023-08-27_01-36-59
Snipaste_2023-08-27_01-37-11

4.31、钓鱼窗口说明 {#4-31-钓鱼窗口说明}

1、窗口1是被钓鱼用户终端获取IP的信息,是DHCP服务器信息窗口。

2、窗口2是钓鱼Wi-Fi服务窗口,这里显示是我们流氓AP的服务信息。

3、窗口3是显示当前我们的钓鱼Wi-Fi信息,可以看到有几个终端尝试来连接过,当前有无终端在线。

4、窗口4是被钓鱼用户终端获取DNS的信息,这里会显示被钓鱼用户DNS解析的信息。

5、窗口5是我们钓鱼Wi-Fi的Web站点信息,如果有用户连接,这里会显示用户访问数据的信息。

6、窗口6是我们使用aireplay-ng方式强制被钓鱼Wi-Fi用户下线的信息。

Snipaste_2023-08-27_01-41-56

五、终端用户窗口显示 {#五-终端用户窗口显示}

Snipaste_2023-08-27_02-03-38
Snipaste_2023-08-27_02-03-48
Snipaste_2023-08-27_02-04-02

5.1、用户连接窗口回显 {#5-1-用户连接窗口回显}

Snipaste_2023-08-27_01-54-18

5.2、查看用户输入的密码 {#5-2-查看用户输入的密码}

pwdlog目录下这个log文件里面cat出来的数字就是Wi-Fi密码。

cd /root/fluxion-4.10/attacks/Captive Portal/pwdlog

Snipaste_2023-08-27_02-10-43

赞(1)
未经允许不得转载:工具盒子 » 用 Kali 结合 Fluxion 配置钓鱼 Wi-Fi 实战