Aircrack-ng进行流量分析 【0331

一、环境:自带aircrack-ng组件和wireshark的kali

二、准备:加密过的pcap包 和 一个wifi弱口令字典

Aircrack-ng进行流量分析 【0331_第1张图片

三、终端指令

1、查看帮助文档

aircrack-ng --help

Aircrack-ng进行流量分析 【0331_第2张图片

本文要用的:

-w:写Wordlist文件名
在这里插入图片描述
-e:写ESSID
在这里插入图片描述
-p:写password
在这里插入图片描述

2、查看ESSID

aircrack-ng filename.pcap

Aircrack-ng进行流量分析 【0331_第3张图片

3、获取pcap中wifi的密码

aircrack-ng -w 字典.txt filename.pcap

在这里插入图片描述
得到password及eapol信息:
Aircrack-ng进行流量分析 【0331_第4张图片

4、用WiFi密码解密原pcap包,获得新pcap包

airdecap-ng -e ESSID -p password filename.pcap

Aircrack-ng进行流量分析 【0331_第5张图片回到文件夹看到了新的dec-pcap包
Aircrack-ng进行流量分析 【0331_第6张图片

5、过滤http协议,分析这个新包,可得到flag

Aircrack-ng进行流量分析 【0331_第7张图片

四、kali真好

你可能感兴趣的:(IT)