WiFiChallenge Lab V2.0
2023-11-18
2 min read

第一关 Recon(侦查)
1.1 查看特定 WIFi 使用信道
开启网线网卡监听
iwconfig
airmon-ng start wlan0
监听所以信道WiFi
airodump-ng wlan0mon
指定信道监听
airodump-ng wlan0mon -c 11
1.2 查看特定 WIFi 客户端 MAC
指定信道监听
airodump-ng wlan0mon -c 11
指定BSSID监听
airodump-ng wlan0mon -c 11 --bssid xx:xx:xx:xx:xx:xx
指定ESSID监听
airodump-ng wlan0mon -c 11 --ESSID xxxxxx
1.3 查看特定 WIFi 客户端 MAC
指定信道监听
airodump-ng wlan0mon -c 11
指定BSSID监听
airodump-ng wlan0mon -c 11 --bssid xx:xx:xx:xx:xx:xx
指定ESSID监听
airodump-ng wlan0mon -c 11 --ESSID xxxxxx
1.4 查看隐藏AP 的ESSID 名称 (无连接客户端)
对于没有客户端的隐藏AP来说,单纯使用airodump-ng 监听已经失效了,
mdk4 wlan0mon p -f pass.txt -t xx:xx:xx:xx:xx:xx
命令参考
攻击模式p:
SSID探测和暴力攻击探测AP并检查答案,有助于检查SSID是否有已正确解密,如果AP在您的发送范围内。
带或不带单词列表的隐藏SSID的野蛮强制执行也可用。
-e <ssid>
要探测的SSID
-f <文件名>
从文件中读取SSID,以暴力强制隐藏的SSID
-t <bssid>
设置目标AP的MAC地址
-s <pps>
设置速度(默认:400)
-b <字符集>
使用完整的暴力模式(仅建议用于短SSID!)
您可以同时选择多个字符集:
* n(数字:0-9)
* u(大图:A-Z)
* l(小写:a-z)
* s(符号:ASCII)
-p <word>
继续暴力,从<word>开始。
-r <频道>
探针请求测试(mod-musket)