使用工具VMware(kali-linux-2024.3)Fluxion两块支持监听模式的无线网卡(一块网卡用于持续发送Deauth 帧,使客户端wifi连接断开,从而尝试连接钓鱼热点的操作;另一块用于建立钓鱼热点。我自己实验发现只有一块网卡的话也可以成功,但是有时候只能建立热点,无法再攻击客户端,对于客户端来讲就几乎没有什么理由下线了,只能被动等待客户端连接,所以这次实验使用两张网卡)
Fluxion简介Fluxion是Kali Linux中专注于无线网络安全测试的自动化工具,用于检测和演示Wi-Fi网络(WPA/WPA2-PSK)的漏洞利用。其核心原理结合解除认证攻击、握手包抓取及社会工程学技术,通过伪造AP认证页面(如假冒路由器管理界面)诱使用户输入密码,实现中间人攻击。该工具支持多语言钓鱼界面,自动化程度高,可视化操作简化渗透流程,适用于红队评估及无线安全研究。需搭配兼容的无线网卡(支持监听模式)使用。
Kali安装Fluxion1、开启kali,确保网络没有问题
下载命令:
git clone https://www.github.com/FluxionNetwork/fluxion.git
进入fluxion目录
cd fluxion
安装 fluxion
./fluxion.sh -i
开始制作钓鱼WI-FI1、将网卡插入设备,并连接上虚拟机,确保ifconfig可以看到两张网卡
2、开启网卡的监听模式
命令:
airmon-ng start wlan0
airmon-ng start wlan1
使用ifconfig查看一下有没有开启监听
2、开启Fluxion
进入fluxion目录
cd fluxion
./fluxion.sh
3、选择语言(这没什么好说的了)
扫描目标AP和抓取握手包1、这里应该是翻译问题,中文有点奇怪
有两个选项:
就是建立一个虚拟AP,但现在我们没有目标AP的信息,建立不了就是检索WPA/WPA2加密散列,当我们需要选择一个新的攻击目标时,就需要先用功能2获取目标的握手包2、上面我们先获取握手包选择2
这里是让我们选择一个网卡进行扫描AP,随便选一个就行
3、指定需要扫描的信道,我是知道本次测试的目标是2.4GHz所以选1,要是不知道目标信道就选择扫描所有信道3
4、选择信道后,就开始扫描信道中存在的AP了,左上角的弹窗中会显示扫描出的WI-FI和其信息,找到目标WI-FI就ctrl+C退出扫描