WiFiChallenge Lab V2.0

第一关 Recon(侦查)

1.1 查看特定 WIFi 使用信道

开启网线网卡监听
iwconfig
airmon-ng start wlan0

监听所以信道WiFi
airodump-ng wlan0mon 

指定信道监听
airodump-ng wlan0mon  -c 11

1.2 查看特定 WIFi 客户端 MAC

指定信道监听
airodump-ng wlan0mon  -c 11 


指定BSSID监听
airodump-ng wlan0mon  -c 11  --bssid xx:xx:xx:xx:xx:xx


指定ESSID监听
airodump-ng wlan0mon  -c 11  --ESSID xxxxxx

1.3 查看特定 WIFi 客户端 MAC

指定信道监听
airodump-ng wlan0mon  -c 11 


指定BSSID监听
airodump-ng wlan0mon  -c 11  --bssid xx:xx:xx:xx:xx:xx


指定ESSID监听
airodump-ng wlan0mon  -c 11  --ESSID xxxxxx

1.4 查看隐藏AP 的ESSID 名称 (无连接客户端)

对于没有客户端的隐藏AP来说,单纯使用airodump-ng 监听已经失效了,

mdk4 wlan0mon p -f pass.txt -t xx:xx:xx:xx:xx:xx

命令参考
攻击模式p:
SSID探测和暴力攻击探测AP并检查答案,有助于检查SSID是否有已正确解密,如果AP在您的发送范围内。
带或不带单词列表的隐藏SSID的野蛮强制执行也可用。

-e <ssid>
要探测的SSID

-f <文件名>
从文件中读取SSID,以暴力强制隐藏的SSID

-t <bssid>
设置目标AP的MAC地址

-s <pps>
设置速度(默认:400)

-b <字符集>
使用完整的暴力模式(仅建议用于短SSID!)
您可以同时选择多个字符集:
* n(数字:0-9)
* u(大图:A-Z)
* l(小写:a-z)
* s(符号:ASCII)

-p <word>
继续暴力,从<word>开始。

-r <频道>
探针请求测试(mod-musket)