題目地址:http://ctf.bugku.com/files/77decd384a172b9a2294e6c6acfd48cc/wifi.cap
下載是個.cap的文件,破解過wifi的童鞋肯定知道這是wifi握手包,即采用WPA加密方式的無線AP與無線客戶端進行連接前的認證信息包,通過握手包便可以對密碼進行暴力猜解。
用到軟件 EWSA,百度自行下載吧
題目已經提示是11位手機號,而且已經給出了前7位,所以先寫腳本生成一個字典文件
f=open('pass.txt','w') for i in range(0,10000): psd='1391040'+str(i).zfill(4) f.write(psd+'\n')
導入握手包文件
導入字典文件並點擊開始攻擊
我win10系統在用這個軟件的時候閃退,所以換用hashcat,下載地址:https://hashcat.net/hashcat/ ,下載其中的hashcat binaries文件並解壓,然后還需要把 .cap文件轉換成 .hccapx文件,在線轉換地址https://hashcat.net/cap2hccapx/ 把字典文件以及轉換好的 .hccapx文件放入解壓后的hashcat所在的文件夾,cd到該目錄,鍵入如下命令
hashcat64.exe -m 2500 30623_1540104229.hccapx pass.txt
-m 參數是選擇破解模式,由hashcat64.exe -h 可知2500是破解wpa,然后跟上 .hccapx 文件和字典文件即可
很快破解完成