前言
上次我们说了,如何用 Kali 结合 Aircrack-NG 破解 Wi-Fi 密码实战,这种是结合密码本的方式实现暴力破解,但是最终还是局限于你的密码本是否包含正确密码,如果密码本没有正确密码即使再怎么破解也不会成功。
今天介绍的这种模式是通过Kali和Fluxion配置出一个和你想破解的Wi-Fi一模一样的无线信号,让知道密码的人连你的这个假Wi-Fi输入正确密码,从而得到正确的Wi-Fi密码。
废话不多说,正式开始实战演示。
一、部署前环境准备
参考我之前的文章 👉 用 Kali 结合 Aircrack-NG 破解 Wi-Fi 密码实战
二、Fluxion项目链接
GitHub项目链接 👉 点击直达
三、下载Fluxion
GitHub给的俩个下载方式受网络环境影响,如果你没有科学上网下载速度会很慢,可以使用我共享网盘下载方式。
3.1、下载fluxion文件
3.1.1、GitHub下载方式一
git clone git@github.com:FluxionNetwork/fluxion.git
3.1.2、GitHub下载方式二
git clone https://www.github.com/FluxionNetwork/fluxion.git
3.1.2、博主共享盘下载
wget https://alist.yydy.link:2023/d/%F0%9F%A7%A9Share---%E5%85%B1%E4%BA%AB%E6%96%87%E4%BB%B6/kali/fluxion-4.10.tar.gz
下载完成后,ll 命令查看:fluxion-4.10.tar.gz就是了。
ll
![Snipaste_2023-08-26_23-59-44](/upload/2023/08/Snipaste_2023-08-26_23-59-44.png)
四、实战开始
4.1、解压文件
tar zxvf fluxion-4.10.tar.gz
![Snipaste_2023-08-27_00-07-58](/upload/2023/08/Snipaste_2023-08-27_00-07-58.png)
4.2、进入fluxion目录
cd fluxion
![Snipaste_2023-08-27_00-09-17](/upload/2023/08/Snipaste_2023-08-27_00-09-17.png)
4.3、运行fluxion脚本
./fluxion.sh
![Snipaste_2023-08-27_00-09-17](/upload/2023/08/Snipaste_2023-08-27_00-09-17.png)
4.4、更新fluxion
根据系统提示需要更新,按:Y 键执行更新。
![Snipaste_2023-08-27_00-13-29](/upload/2023/08/Snipaste_2023-08-27_00-13-29.png)
4.5、再次运行脚本
更新完后再次运行脚本命令,根据提示说有部分环境没有安装好,执行下面的命令安装。
./fluxion.sh -i
![Snipaste_2023-08-27_00-29-00](/upload/2023/08/Snipaste_2023-08-27_00-29-00.png)
![Snipaste_2023-08-27_00-32-17](/upload/2023/08/Snipaste_2023-08-27_00-32-17.png)
![Snipaste_2023-08-27_00-32-26](/upload/2023/08/Snipaste_2023-08-27_00-32-26.png)
![Snipaste_2023-08-27_00-32-44](/upload/2023/08/Snipaste_2023-08-27_00-32-44.png)
![Snipaste_2023-08-27_00-34-06](/upload/2023/08/Snipaste_2023-08-27_00-34-06.png)
![Snipaste_2023-08-27_00-36-12](/upload/2023/08/Snipaste_2023-08-27_00-36-12.png)
上面的确认用键盘回车确认之后,直接到下图这里,说明所有环境准备就绪。
![Snipaste_2023-08-27_00-36-28](/upload/2023/08/Snipaste_2023-08-27_00-36-28.png)
4.6、选择程序语言中文:18
![Snipaste_2023-08-27_00-39-56](/upload/2023/08/Snipaste_2023-08-27_00-39-56.png)
4.7、选择攻击方式:2
![Snipaste_2023-08-27_00-41-08](/upload/2023/08/Snipaste_2023-08-27_00-41-08.png)
4.8、选择扫描所有信道:3
![Snipaste_2023-08-27_00-42-13](/upload/2023/08/Snipaste_2023-08-27_00-42-13.png)
4.9、结束FLUXION扫描仪
当下图左侧的FLUXION扫描仪窗口中出现了你要钓鱼的Wi-Fi信号时,将鼠标点击选中FLUXION扫描仪窗口,按键盘的Ctrl+C结束扫描。
![Snipaste_2023-08-27_00-51-16](/upload/2023/08/Snipaste_2023-08-27_00-51-16.png)
4.10、选择被钓鱼的Wi-Fi
![Snipaste_2023-08-27_00-54-57](/upload/2023/08/Snipaste_2023-08-27_00-54-57.png)
4.11、接口选择跳过:2
![Snipaste_2023-08-27_00-56-25](/upload/2023/08/Snipaste_2023-08-27_00-56-25.png)
4.12、选择获取握手包方式:2
如果你需要快速获取握手包就选2或者3,如果你想悄无声息的获取握手包就选1。
![Snipaste_2023-08-27_00-59-59](/upload/2023/08/Snipaste_2023-08-27_00-59-59.png)
4.13、选择Hash验证方法:2
![Snipaste_2023-08-27_01-03-09](/upload/2023/08/Snipaste_2023-08-27_01-03-09.png)
4.14、选择间隔多久检查握手包:1
![Snipaste_2023-08-27_01-04-25](/upload/2023/08/Snipaste_2023-08-27_01-04-25.png)
4.15、握手包验证选:2
![Snipaste_2023-08-27_01-06-03](/upload/2023/08/Snipaste_2023-08-27_01-06-03.png)
4.16、窗口说明
1、窗口1可以看到被钓鱼Wi-Fi当前连接的终端数,可以看到有俩个终端在线。
2、窗口2是看是否有获取的握手包的信息窗口,这里显示每30秒回显一次,如果抓到了握手包,窗口1和窗口3会自动关闭,窗口2这里会闪烁显示已成功获取终端的握手包。
3、窗口3是一个攻击窗口,因为我们在4.12步选择获取握手包的方式是:aireplay-ng方式,所以这个窗口就是用来攻击被钓Wi-Fi连接用户的,可以强制用户下线,从而获取用户重新连接Wi-Fi时的握手包,默认强制所有终端下线,发送10个ACK攻击包。
![Snipaste_2023-08-27_01-07-09](/upload/2023/08/Snipaste_2023-08-27_01-07-09.png)
4.17、抓包成功
![Snipaste_2023-08-27_01-07-26](/upload/2023/08/Snipaste_2023-08-27_01-07-26.png)
4.18、启动攻击方式:1
![Snipaste_2023-08-27_01-19-42](/upload/2023/08/Snipaste_2023-08-27_01-19-42.png)
4.19、选择攻击方式:1
![Snipaste_2023-08-27_01-20-32](/upload/2023/08/Snipaste_2023-08-27_01-20-32.png)
4.20、确认攻击对象:y
![Snipaste_2023-08-27_01-21-08](/upload/2023/08/Snipaste_2023-08-27_01-21-08.png)
4.21、选择无线接口跳过:2
![Snipaste_2023-08-27_01-22-04](/upload/2023/08/Snipaste_2023-08-27_01-22-04.png)
4.22、选择模拟信号接口:3
![Snipaste_2023-08-27_01-23-08](/upload/2023/08/Snipaste_2023-08-27_01-23-08.png)
4.23、选择用户认证方法:2
这里建议选择2,这种方式可以强制被钓鱼的Wi-Fi下真实用户去连他自己的Wi-Fi无法正常使用,会被我们一直打下线,手机或者电脑都会自己去重新连接保存了密码的Wi-Fi,当连上我们钓鱼的Wi-Fi信号时,终端就会弹web认证窗口,要求用户输入Wi-Fi密码修复路由器。
![Snipaste_2023-08-27_01-24-08](/upload/2023/08/Snipaste_2023-08-27_01-24-08.png)
4.24、选择模拟AP的强度:1
![Snipaste_2023-08-27_01-27-27](/upload/2023/08/Snipaste_2023-08-27_01-27-27.png)
4.25、选择验证密码方式:1
![Snipaste_2023-08-27_01-28-33](/upload/2023/08/Snipaste_2023-08-27_01-28-33.png)
4.26、选择Hash文件:1
![Snipaste_2023-08-27_01-29-46](/upload/2023/08/Snipaste_2023-08-27_01-29-46.png)
4.27、选择Hash验证方式:2
![Snipaste_2023-08-27_01-31-25](/upload/2023/08/Snipaste_2023-08-27_01-31-25.png)
4.28、创建SSL认证
这个SSL证书建议选择1创建新的,不然被钓鱼用户在弹web认证时,可能显示站点不受信任,可能会引起怀疑。
![Snipaste_2023-08-27_01-32-11](/upload/2023/08/Snipaste_2023-08-27_01-32-11.png)
4.29、选择断开原网络
这个是当用户输入Wi-Fi密码后,会自动断开网络,流氓AP信号消失,被钓鱼Wi-Fi网络信号恢复。
![Snipaste_2023-08-27_01-34-12](/upload/2023/08/Snipaste_2023-08-27_01-34-12.png)
4.30、选择钓鱼热点认证页面
这个选择需要根据实际情况选择,如果你知道被钓鱼的Wi-Fi路由器产品型号,就选择对应的路由器就行,如果你不确定对方路由器型号,在大陆的情况下就选择通用认证页面:3,这个页面是中文的认证页面。
![Snipaste_2023-08-27_01-36-59](/upload/2023/08/Snipaste_2023-08-27_01-36-59.png)
![Snipaste_2023-08-27_01-37-11](/upload/2023/08/Snipaste_2023-08-27_01-37-11.png)
4.31、钓鱼窗口说明
1、窗口1是被钓鱼用户终端获取IP的信息,是DHCP服务器信息窗口。
2、窗口2是钓鱼Wi-Fi服务窗口,这里显示是我们流氓AP的服务信息。
3、窗口3是显示当前我们的钓鱼Wi-Fi信息,可以看到有几个终端尝试来连接过,当前有无终端在线。
4、窗口4是被钓鱼用户终端获取DNS的信息,这里会显示被钓鱼用户DNS解析的信息。
5、窗口5是我们钓鱼Wi-Fi的Web站点信息,如果有用户连接,这里会显示用户访问数据的信息。
6、窗口6是我们使用aireplay-ng方式强制被钓鱼Wi-Fi用户下线的信息。
![Snipaste_2023-08-27_01-41-56](/upload/2023/08/Snipaste_2023-08-27_01-41-56.png)
五、终端用户窗口显示
![Snipaste_2023-08-27_02-03-38](/upload/2023/08/Snipaste_2023-08-27_02-03-38.png)
![Snipaste_2023-08-27_02-03-48](/upload/2023/08/Snipaste_2023-08-27_02-03-48.png)
![Snipaste_2023-08-27_02-04-02](/upload/2023/08/Snipaste_2023-08-27_02-04-02.png)
5.1、用户连接窗口回显
![Snipaste_2023-08-27_01-54-18](/upload/2023/08/Snipaste_2023-08-27_01-54-18.png)
5.2、查看用户输入的密码
pwdlog目录下这个log文件里面cat出来的数字就是Wi-Fi密码。
cd /root/fluxion-4.10/attacks/Captive Portal/pwdlog
![Snipaste_2023-08-27_02-10-43](/upload/2023/08/Snipaste_2023-08-27_02-10-43.png)