bugku——蹭網先解開密碼(EWSA,hashcat破解wifi握手包)


題目地址:http://ctf.bugku.com/files/77decd384a172b9a2294e6c6acfd48cc/wifi.cap

 

下載是個.cap的文件,破解過wifi的童鞋肯定知道這是wifi握手包,即采用WPA加密方式的無線AP與無線客戶端進行連接前的認證信息包,通過握手包便可以對密碼進行暴力猜解。

用到軟件 EWSA,百度自行下載吧

題目已經提示是11位手機號,而且已經給出了前7位,所以先寫腳本生成一個字典文件

f=open('pass.txt','w')

for i in range(0,10000):
    psd='1391040'+str(i).zfill(4)
    f.write(psd+'\n')

 

導入握手包文件

 

導入字典文件並點擊開始攻擊

 

我win10系統在用這個軟件的時候閃退,所以換用hashcat,下載地址:https://hashcat.net/hashcat/ ,下載其中的hashcat binaries文件並解壓,然后還需要把 .cap文件轉換成 .hccapx文件,在線轉換地址https://hashcat.net/cap2hccapx/ 把字典文件以及轉換好的 .hccapx文件放入解壓后的hashcat所在的文件夾,cd到該目錄,鍵入如下命令

hashcat64.exe -m 2500 30623_1540104229.hccapx pass.txt

-m 參數是選擇破解模式,由hashcat64.exe -h 可知2500是破解wpa,然后跟上 .hccapx 文件和字典文件即可

很快破解完成

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM