执行下面的命令把网卡的 monitor 模式打开。
sudo ip link set wlan0 down
sudo iw dev wlan0 set type monitor
sudo ip link set wlan0 up
sudo airmon-ng check kill
参数表
root@kali:~# wifite -h
.;' `;,
.;' ,;' `;, `;, WiFite v2 (r85)
.;' ,;' ,;' `;, `;, `;,
:: :: : ( ) : :: :: automated wireless auditor
':. ':. ':. /_\ ,:' ,:' ,:'
':. ':. /___\ ,:' ,:' designed for Linux
':. /_____\ ,:'
/ \
COMMANDS
-check <file> check capfile <file> for handshakes.
-cracked display previously-cracked access points
GLOBAL
-all attack all targets. [off]
-i <iface> wireless interface for capturing [auto]
-mac anonymize mac address [off]
-c <channel> channel to scan for targets [auto]
-e <essid> target a specific access point by ssid (name) [ask]
-b <bssid> target a specific access point by bssid (mac) [auto]
-showb display target BSSIDs after scan [off]
-pow <db> attacks any targets with signal strenghth > db [0]
-quiet do not print list of APs during scan [off]
WPA
-wpa only target WPA networks (works with -wps -wep) [off]
-wpat <sec> time to wait for WPA attack to complete (seconds) [500]
-wpadt <sec> time to wait between sending deauth packets (sec) [10]
-strip strip handshake using tshark or pyrit [off]
-crack <dic> crack WPA handshakes using <dic> wordlist file [off]
-dict <file> specify dictionary to use when cracking WPA [phpbb.txt]
-aircrack verify handshake using aircrack [on]
-pyrit verify handshake using pyrit [off]
-tshark verify handshake using tshark [on]
-cowpatty verify handshake using cowpatty [off]
WEP
-wep only target WEP networks [off]
-pps <num> set the number of packets per second to inject [600]
-wept <sec> sec to wait for each attack, 0 implies endless [600]
-chopchop use chopchop attack [on]
-arpreplay use arpreplay attack [on]
-fragment use fragmentation attack [on]
-caffelatte use caffe-latte attack [on]
-p0841 use -p0841 attack [on]
-hirte use hirte (cfrag) attack [on]
-nofakeauth stop attack if fake authentication fails [off]
-wepca <n> start cracking when number of ivs surpass n [10000]
-wepsave save a copy of .cap files to this directory [off]
WPS
-wps only target WPS networks [off]
-wpst <sec> max wait for new retry before giving up (0: never) [660]
-wpsratio <per> min ratio of successful PIN attempts/total tries [0]
-wpsretry <num> max number of retries for same PIN before giving up [0]
EXAMPLE
./wifite.py -wps -wep -c 6 -pps 600
[+] quitting
中文对照版:
root@kali:~# wifite -h
.;' `;,
.;' ,;' `;, `;, WiFite v2 (r85)
.;' ,;' ,;' `;, `;, `;,
:: :: : ( ) : :: :: automated wireless auditor
':. ':. ':. /_\ ,:' ,:' ,:'
':. ':. /___\ ,:' ,:' designed for Linux
':. /_____\ ,:'
/ \
命令
-check <file> 检查capfile <文件>进行握手。
-cracked 显示以前破解的接入点
GLOBAL
-all 攻击所有目标. [off]
-i <iface> 用于捕获的无线接口 [auto]
-mac 匿名mac地址 [off]
-c <channel> 频道扫描目标 [auto]
-e <essid> 通过ssid定位特定的接入点 (name) [ask]
-b <bssid> 通过bssid定位一个特定的接入点 (mac) [auto]
-showb 扫描后显示目标BSSID [off]
-pow <db> 用信号强度攻击任何目标 > db [0]
-quiet 扫描期间不要打印AP列表 [off]
WPA
-wpa 仅针对WPA网络 (works with -wps -wep) [off]
-wpat <sec> 等待WPA攻击完成的时间 (seconds) [500]
-wpadt <sec> 发送deauth数据包之间等待的时间 (sec) [10]
-strip 使用tshark或pyrit进行握手 [off]
-crack <dic> 使用<dic> wordlist文件破解WPA握手 [off]
-dict <file> 指定要在破解WPA时使用的字典 [phpbb.txt]
-aircrack 使用aircrack验证握手 [on]
-pyrit 使用pyrit验证握手 [off]
-tshark 使用tshark验证握手 [on]
-cowpatty 用cowpatty验证握手 [off]
WEP
-wep 只针对WEP网络 [off]
-pps <num> 设置每秒注入的数据包数 [600]
-wept <sec> 秒等待每次攻击,0意味着无休止 [600]
-chopchop 使用chopchop攻击 [on]
-arpreplay 使用arpreplay攻击 [on]
-fragment 使用碎片攻击 [on]
-caffelatte 使用caffe-latte攻击 [on]
-p0841 使用-p0841攻击 [on]
-hirte 使用 hirte (cfrag)攻击 [on]
-nofakeauth 如果假认证失败,则停止攻击 [off]
-wepca <n> 当iv的数量超过n时开始破解 [10000]
-wepsave 将.cap文件的副本保存到此目录 [off]
WPS
-wps 只针对WPS网络 [off]
-wpst <sec> 最大等待新的重试,然后放弃(0: never) [660]
-wpsratio <per> 成功的PIN尝试次数/总尝试次数的最小比例 [0]
-wpsretry <num> 在放弃之前,同一个PIN的最大重试次数 [0]
EXAMPLE
./wifite.py -wps -wep -c 6 -pps 600
[+] quitting
wifite 使用示例
当使用wifite
进行无线渗透测试时,以下是一些可能有用的wifite
命令和参数:
攻击所有目标 (-all):
wifite -all
此命令将攻击扫描到的所有无线网络。
指定无线接口 (-i):
wifite -i wlan1
通过此命令,你可以指定要使用的无线接口。
启用匿名MAC地址 (-mac):
wifite -mac
此命令将启用匿名的MAC地址。
指定频道扫描 (-c):
wifite -c 6
通过此命令,你可以指定用于扫描目标的无线频道。
目标特定的接入点 (-e):
wifite -e MyNetwork
通过SSID(网络名称)指定要攻击的特定接入点。
目标特定的BSSID (-b):
wifite -b 00:11:22:33:44:55
通过BSSID(MAC地址)指定要攻击的特定接入点。
显示扫描后的BSSID (-showb):
wifite -showb
此命令将在扫描后显示目标BSSID。
设置信号强度过滤 (-pow):
wifite -pow 40
通过此命令,你可以设置信号强度的阈值,只攻击信号强度大于40 dB的接入点。
安静模式 (-quiet):
wifite -quiet
此命令将在扫描期间不显示目标AP列表。
使用WPS攻击(-pow 50)攻击超过50 dB功率(-wps)的接入点:
root@kali:~# wifite -pow 50 -wps
.;' `;,
.;' ,;' `;, `;, WiFite v2 (r85)
.;' ,;' ,;' `;, `;, `;,
:: :: : ( ) : :: :: automated wireless auditor
':. ':. ':. /_\ ,:' ,:' ,:'
':. ':. /___\ ,:' ,:' designed for Linux
':. /_____\ ,:'
/ \
[+] targeting WPS-enabled networks
[+] scanning for wireless devices...
[+] enabling monitor mode on wlan0... done
[+] initializing scan (mon0), updates at 5 sec intervals, CTRL+C when ready.
sudo wifite -wpa -wpat 1200 --no-wps --no-pmkid --skip-crack -5
#--no-wps选项跳过wps攻击
#--no-pmkid跳过pmkid攻击
#--skip-crack跳过用wifite跑包
#-5的话是监听5G频段
附录:hcxtools 等缺少依赖的解决方法
安装依赖 hcxdumptool hcxtools
apt install hcxdumptool hcxtools -y
欢迎指出任何有错误或不够清晰的表达,可以在下面评论区评论。