通过WIFI渗透到内网服务器和主机

测试目的:通过WIFI渗透到内网,并对内网进行扫描,收集设备信息,并尽可能的拿到多的权限。
测试设备:两台笔记本电脑 :PC1, PC2 ; 一个USB无线网卡RT5572; 一个无线AP
测试环境:PC1 WIN10系统,安装虚拟机KALI,桥接上网。利用USB无线网卡破解目标网络的WIFI密码,连接到内部网络。
获取到IP址:
宿主机PC1 IP:10.10.10.103
KALI IP: 10.10.10.110。
宿主机PC2 WIN7系统,安装两个虚拟机WIN7和RHEL7作为测试目标,桥接上网。
PC2:10.10.10.104;WIN7:10.10.10.109;RHEL7:10.10.10.101。

测试架构:
通过WIFI渗透到内网服务器和主机_第1张图片

一、破解目标网络WIFI密码,进入内网。
1、 将网卡连接到KALI,通过ifconfig命令查到无线网卡信息。
若ifconfig 看不到无线网卡信息,用ifconfig –a 查看到无线网卡名称,并用ifconfig wlan0mon up启用无线网卡。
在这里插入图片描述

2、 将无线网卡设为监听模式:
通过WIFI渗透到内网服务器和主机_第2张图片

3、 通过无线网卡扫描周围WIFI信息:
-w 指定扫描结果保存的目录及文件名
airodump-ng -w test wlan0mon通过WIFI渗透到内网服务器和主机_第3张图片

4、扫描到目的WIFI Guest_6321,记录信道CH,BSSID和ESSID对目标网络进行抓包,并将保存到当前目录,保存文件名pak,-c指定信道,–bssid 指定AP的MAC即BSSID
airodump-ng -c 2 --bssid apmac -w pak wlan0mon
通过WIFI渗透到内网服务器和主机_第4张图片

5、 为了抓取到更多的握手包,对AP和Client进行攻击,强制Client下线重连:
-0 5是断开连接攻击5次,
-a 是AP MAC
–c 是Client MAC
通过WIFI渗透到内网服务器和主机_第5张图片

6、 抓包一定时间后,对握手包加载密码进行暴力破

你可能感兴趣的:(Linux,win,linux,ssh,安全)