第四篇 kali Linux 下安装fluxion

第一篇kali linux 安装
https://blog.csdn.net/qq_43632394/article/details/109121233

第二篇 kali Linux换源
https://blog.csdn.net/qq_43632394/article/details/109128692

第三篇 kali Linux中文输入法
https://blog.csdn.net/qq_43632394/article/details/109131471

第四篇 kali Linux 下安装fluxion
https://blog.csdn.net/qq_43632394/article/details/109131831

第五篇 kali linux网卡问题,虚拟机共享文件问题
https://blog.csdn.net/qq_43632394/article/details/109137210

第四篇 kali Linux 下安装fluxion

这里只讲fluxion的按装与使用。
安装fluxion的前提是换源更新后才可以
否则执行代码也会缺少依赖文件
换源更新在第二篇
纯小白,看不懂的,从前几个一起看看,没有系统学习过,就多看文章,一点点摸索
我这个教程差不多是给零基础的人看的了
其中有一些细节我会说的很详细,方便理解,
老鸟随意搞,新手按步骤来,争取都能用上。
有错误的地方欢迎指出。

第五篇 网卡问题,虚拟机共享文件问题

一,安装Fluxion

1.终端模拟器执行代码git clone https://github.com/FluxionNetwork/fluxion.git
(直接执行官方的源,如果执行不了,就执行git clone https://gitee.com/youzicha123/fluxion.git

root@test:/home/usertest# git clone https://github.com/FluxionNetwork/fluxion.git
正克隆到 'fluxion'...
remote: Enumerating objects: 21, done.
remote: Counting objects: 100% (21/21), done.
remote: Compressing objects: 100% (20/20), done.
remote: Total 7842 (delta 4), reused 5 (delta 1), pack-reused 7821
接收对象中: 100% (7842/7842), 32.66 MiB | 769.00 KiB/s, 完成.
处理 delta 中: 100% (3880/3880), 完成.

2.执行完成后,会生成一个文件夹,这个文件夹生成的位置,就在你的主文件夹里(因为你终端执行命令时就在主文件目录里,想自己换文件夹安装,就自己建文件夹,在文件夹里打开终端,然后执行命令),点击桌面的主文件夹,就可以看到你克隆过来的fluxion文件夹。

3.打开文件夹,在文件夹的空白处点击右键,选择在这里打开终端,重新输入sudo su 获取权限,(如果你了解linux操作命令的话,直接加路径执行命令也可以)

在文件里执行的原因是因为可执行文件在文件夹里,直到路径的话直接路径执行也可以。

4.直接执行:./fluxion.sh -i

  • 这里网上都让你先执行./fluxion.sh,完全没有意义的一步操作,没安装依赖文件,不可能执行成功的,这个文件是你安装依赖后去执行的文件,相当于开启一个应用软件,还没安装完,开启肯定失败。安装后执行就能进入了。
./fluxion.sh -i

5.执行完成后你就安装完成了,进入了选择界面,选择17中文。
下次使用的的话执行./fluxion.sh这个就可以了,不需要再去安装依赖文件。

[*] Select your language[1] ar / Arabic[2] cs / čeština[3] de / Deutsch[4] el / Ελληνικά[5] en / English[6] es / Español[7] fr / français[8] it / italiano[9] nl / Nederlands[10] pl / Polski[11] pt-br / Português-BR[12] ro / Română[13] ru / Русский[14] sk / slovenčina[15] sl / Slovenščina[16] tur / Türkçe[17] zh / 中文[fluxion@test]-[~] 17     

接下来就到了使用环节了

1.使用时要到文件夹里打开终端模拟器获取su权限然后执行。否则执行不了。

2.接下来开始正式使用。第一坑开始。。。
(假设你的网卡可以用,下一篇介绍这些问题)
相信很多人在网上看到过教程,直接就执行1,然后选择到最后,发现需要一个路径,这个路径怎么也添加不上,即使你建文件夹了,建文件了也没用,就是添加失败。这是因为他需要的文件不是直接建立的文件,而是一个抓包后生成的文件,需要抓包,我们这里先执行2.抓到包以后,它会自动生成抓包后的文件,路径也不需要你去配置了,如果想自己配置,提供一种思路,把二抓包生成的文件自己改名保存好,再去配置路径。再去执行1.

3.我们先插上可以用的网卡,虚拟机设置那里我在第一篇中有介绍,
网卡识别问题:
a.虚拟机软件不识别网卡(第一篇)
b.kali linux 系统不识别网卡(第五篇)

4.虚拟机的状态栏里点击查看旁边的虚拟机,选择可移动设备,找到你的网卡,一般都是带wlan 802 ralink 关键字的设备,选择与主机连接。
还有一种方法就是第一篇中说的插入识别选择连接。5.连接成功就是这样,鼠标放上,会出提示。

6.这里证明我们的网卡可以被软件识别,当然前提是你的电脑可以识别使用这张网卡,电脑都识别不了的网卡,虚拟机大概率也识别不了。我的网卡是免驱的,这里网卡就说这么多。后面会详细介绍网卡问题,网卡问题,移步第五篇。

7.网卡连接成功后,我们选择第二个选项。

[*] 请选择一个攻击方式ESSID: "[N/A]" / [N/A]                                  Channel:  [N/A]                                           BSSID:  [N/A] ([N/A])                        [1] 专属门户 创建一个“邪恶的双胞胎”接入点。[2] Handshake Snooper 检索WPA/WPA2加密散列。[3] 返回 [fluxion@test]-[~] 2

8.然后选择扫描的信道。看你的网卡支持什么信道,自己选择。我的都支持,我选择3.

[*] 选择要扫描的信道[1] 扫描所有信道  (2.4GHz)[2] 扫描所有信道  (5GHz)[3] 扫描所有信道  (2.4GHz & 5Ghz)[4] 扫描指定信道[5] 返回[fluxion@test]-[~] 3

9.会出现一个弹窗,扫描出你附近的wifi,扫描到你想要测试的wifi后按ctrl +c,就保存了你扫描到的WiFi了,这一步容易扫描不到WiFi,多插拔几次网卡试试,或者关闭fluxion重启,或者重启虚拟机,我是插拔了网卡就好使了。

[040] PHICOMM_BC4B74-Plus       100% -32   0 11 WPA2      C8:5B:A0:07:3D:E0
[041]                            ??%  -1   0 12           C8:3A:35:25:2F:18
[042]                            ??%  -1   0 13           BC:5F:F6:A8:FA:CF
[fluxion@test]-[~] [fluxion@test]-[~] 40

我自己的wifi是040,所以我选择40,不要输入040,不识别的,自己选择你的wifi。

10.又来坑了,接下来,网上很多说选择你的网卡的,这里不要选择你的网卡,选择后你最后建立热点的时候会卡住。。。我们选择2.

[*] 为目标跟踪选择无线接口.
[*] 可能需要选择专用接口.
[*] 如果您不确定,请选择"跳过"![1] wlan0    [*] Ralink Technology, Corp. RT5370
[2] 跳过
[3] 重试
[4] 返回                                                               

11.接下来选择攻击方式。2和3都可以,我选择3.

[*] 选择一种方式来检查握手包获取状态[1] 监听模式 (被动)[2] aireplay-ng 解除认证方式 (侵略性)[3] mdk4 解除认证方式 (侵略性)[4] 返回[fluxion@test]-[~] 3

12.选择 2 .

[*] 选择Hash的验证方法[1] aircrack-ng 验证 (不推荐)[2] cowpatty 验证 (推荐用这个)[3] 返回[fluxion@test]-[~] 2

13.选择 1

ESSID: "PHICOMM_BC4B74-Plus" / WPA2                     Channel:  11                                              BSSID:  C8:5B:A0:07:3D:E0 ([N/A])                 [*] 每隔多久检查一次握手包[1] 每30秒钟 (推荐).[2] 每60秒钟[3] 每90秒钟[4] 返回[fluxion@test]-[~] 1

14.选择 2

[*] 如何进行验证?[1] Asynchronously (fast systems only).[2] Synchronously (推荐).[3] 返回[fluxion@test]-[~] 2

15.开始抓包了。
16.抓包成功了。

17.解释一下我的理解,我们在干什么,我们现在抓取到了第一步执行时提示缺少路径有问题的哪个文件,执行完这个后,我们再去执行1,就不会有那个路径问题了,你自己有抓包插件,直接抓包保存,然后配置路径也可以,我们这里用fluxion自己带的工具。
这个包是干什么的?这个包我看网上介绍,我理解为这个包是一个校验密码的包,有了它,我们在用户输入密码的时候,就可以检测出密码是否正确了。应该也有人用字典去跑这个包,把密码跑出来,暴力破解不知道有没有,我们是用来检测密码的。
提供一下路径:/home/usertest/fluxion/attacks/Handshake Snooper/handshakes/
包在这里,想搞什么自己研究。

18.言归正传,抓完包后,我们选择1

*] Handshake Snooper 正在进行攻击......[1] 选择启动攻击方式[2] 退出[fluxion@test]-[~] 1

19.这回可以开始搞密码了,选择1

[*] 请选择一个攻击方式ESSID: "PHICOMM_BC4B74-Plus" / WPA2                    Channel:  11                                             BSSID:  C8:5B:A0:07:3D:E0 ([N/A])                [1] 专属门户 创建一个“邪恶的双胞胎”接入点。[2] Handshake Snooper 检索WPA/WPA2加密散列。[3] 返回 [fluxion@test]-[~] 1

20.选择y(这里不继续也可以,但是还要重新扫描,建议直接y)
重新扫描也不影响,
注意:
你下次进入fluxion时,如果还是选择上次那个wifi进行测试,就不需要在刚开始那里选择2了,因为包已经抓过了,默认路径也是你抓包的路径,如果你重新选择其他WiFi,就需要重新执行最开始的2抓包了。
抓过包的WiFi,包都在上面提到路径下,想自己配置路径就自己配置吧,新手不建议。
每次选择不同的WiFi,都要重新执行2,会配置路径的配置路径,新手还是重新执行一次2吧,否则最后钓鱼热点建立成功了,但是你的校验包不正确,就得不到正确密码。(错误密码也有记录,后面统一写正确密码和错误密码的路径)

ESSID: "PHICOMM_BC4B74-Plus" / WPA2                    Channel:  11                                             BSSID:  C8:5B:A0:07:3D:E0 ([N/A])                [*] Fluxion正在瞄准上面的接入点.
[*] 继续这个目标? [Y/n] 

21.又到了这里,选择2,选择1,后面的钓鱼热点就开不开了。

[*] 为目标跟踪选择无线接口.
[*] 可能需要选择专用接口.
[*] 如果您不确定,请选择"跳过"![1] wlan0    [*] Ralink Technology, Corp. RT5370
[2] 跳过
[3] 重试
[4] 返回                                                              [fluxion@test]-[~] 2

22.选择2

[*] 为接入点选择一个接口[1] eth0     [-] Intel Corporation 82545EM Gigabit Ethernet Controller (Co
[2] wlan0    [*] Ralink Technology, Corp. RT5370
[3] 重试
[4] 返回                                                              [fluxion@test]-[~] 2

23.这里需要自己尝试啦,我选择的是3,我的电脑选择方式1进行攻击的话,钓鱼热点建立成功后,所有人都连接不上这个热点,如果你的热点也无法连接,可以尝试修改这个。

[*] Select a method of deauthentication[1] mdk4
[2] aireplay
[3] mdk3[fluxion@test]-[~] 3

24.选择1

[*] 选择一个接入点ESSID: "PHICOMM_BC4B74-Plus" / WPA2                    Channel:  11                                             BSSID:  C8:5B:A0:07:3D:E0 ([N/A])                [1] 流氓 AP - hostapd (推荐)[2] 流氓 AP - airbase-ng (缓慢)[3] 返回[fluxion@test]-[~] 1

25.选择1

[*] 请选择验证密码方式ESSID: "PHICOMM_BC4B74-Plus" / WPA2                    Channel:  11                                             BSSID:  C8:5B:A0:07:3D:E0 ([N/A])                [1] hash - cowpatty[2] hash - aircrack-ng (default, unreliable)[3] 返回[fluxion@test]-[~] 1

26.这里选择 1,这就是我为什么让你最开始先执行2的原因,好多教程都不说原因,导致一些不会抓包的人卡在了路径错误上,这里不是路径的问题,是你缺少抓包后生成的文件。我们先执行了2.所以路径配置好了这里直接执行1就可以了。
自己配置也可以,因为抓包路径在上文我已经给出。去路径里找到文件名自己改吧。新手直接1.

[*] 发现目标热点的Hash文件.
[*] 你想要使用这个文件吗?[1] 使用抓取到的hash文件[2] 指定hash路径[3] 握手包目录(重新扫描)[4] 返回[fluxion@test]-[~] 1

26.选择2,提示校验成功。

[*] 选择Hash的验证方法ESSID: "PHICOMM_BC4B74-Plus" / WPA2                    Channel:  11                                             BSSID:  C8:5B:A0:07:3D:E0 ([N/A])                [1] aircrack-ng 验证 (不推荐)[2] cowpatty 验证 (推荐用这个)[fluxion@test]-[~] 2

27.选择1

[*] 选择钓鱼认证门户的SSL证书来源[1] 创建SSL证书[2] 检测SSL证书 (再次搜索)[3] 没有证书 (disable SSL)[4] 返回[fluxion@test]-[~] 1

28.选择1


[*] 为流氓网络选择Internet连接类型[1] 断开原网络 (推荐)[2] 仿真[3] 返回[fluxion@test]-[~] 1

29.选择认证界面,这里解释一下,这个是干什么的,这个是你建立的钓鱼WiFi的认证姐界面,我们这个工具的工作原理是,把原来的WiFi打掉,然后建立一个同名热点,你连接上这个热点后,他会弹出你选择的认证界面,提示你重新输入密码,你输入的密码他会去根据抓到的包进行验证,密码正确就保存密码,关闭钓鱼热点,密码错误就继续让你输入。
看似好像没有直接的WiFi攻击手段,让你一直不可以上网,换一种思路,我们把校验包改成其他WiFi的,他输入的密码永远也不会正确,就会一只卡在认证界面。
我们选择3.中文认证界面,这个界面是可以自己建立的,但是我不会,想学的自己学吧,应该是用一个什么软件建立了一个界面,然后去文件夹里添加上。

[*] 选择钓鱼热点的认证网页界面ESSID: "PHICOMM_BC4B74-Plus" / WPA2                    Channel:  11                                             BSSID:  C8:5B:A0:07:3D:E0 ([N/A])                [01] 通用认证网页                               Arabic       [02] 通用认证网页                            Bulgarian       [03] 通用认证网页                              Chinese       [04] 通用认证网页                                Czech       [05] 通用认证网页                               Danish       [fluxion@test]-[~] 3

30.选择后开始建立钓鱼热点,出现六个小窗口,你原来的WiFi就连接不上了,我们的钓鱼WiFi出现了,当连接同名钓鱼WiFi时就会弹出认证窗口。

我们输入密码,测试时候,密码错误会也会保存起来,并且提示
保存路径:/home/usertest/fluxion/attacks/Captive Portal/pwdlog/

密码正确是也会保存,并且六个窗口只剩下一个,会收到提示。
正确密码保存路径:/home/usertest/fluxion/attacks/Captive Portal/netlog/

注意事项

1.第30步可能出现操作正确也开不开热点的情况,提示not什么,然后就卡在了开启热点那里,把虚拟机重启一下,网卡插拔一下,我是这么解决的,这种情况偶尔发生。

2.第30步还可能输入正确的密码,但是就是密码错误,我们这时候就要重新去抓包了,这是抓到的包有问题,密码校验错误了。

3.根据自己情况可以改第23步的几种方式,我有时同一种方式也会失灵,

4.我们在测试过程中,测试同一个WiFi时,它会提示,已经配置过攻击,是否恢复攻击,如果你上次的配置是好用的就恢复,如果是不好用的,需要调试的,就不要恢复,重新配置调试即可。能重新配置的都尽量重新配置。

5.发现个我遇到的问题,就是扫描wifi信号的时候,我按CTRL +C 想要保存WiFi列表的时候,程序直接退出了,原因很简单,我在扫描的时候,点击了主程序,我退出的时候直接退出了主程序。这里点击那个窗口,然后再CTRL+C。

6.理论上所有选项都可以实现攻击,但现实中难免有些小问题,这也是作者给你这么多选项的原因吧,慢慢尝试,发现问题,解决问题。

7.我也是新手,看了几乎所有的教程,踩了无数的坑,这是我自己总结的经验,给大家分享一下,可能会有错误。欢迎大家指出。谢谢。。。

单独写一下路径配置问题

1.如果你已经抓过WiFi的包了,其实不用每次换WiFi都去抓包了,我们可以用原来的包,每次都抓包,是给新手去看的。我们可以自己去找路径。
这一步选择2。


[*] 发现目标热点的Hash文件.
[*] 你想要使用这个文件吗?[1] 使用抓取到的hash文件[2] 指定hash路径[3] 握手包目录(重新扫描)[4] 返回[fluxion@test]-[~] 2###########################################################[*] 指定捕获到的握手包存放的路径 (例如: /.../dump-01.cap)
[*] 要返回,请将hash路径留空捕获到握手包后存放的绝对路径:    这里输入你握手包的路径加上握手包的名字。 

更正一个错误

1.wifi抓包后,生成的包,会保存再内置的路径下,给其他WiFi抓包后,想再攻击原来的WiFi,不在需要重新抓包了,因为程序会自动搜索文件夹里的文件与之匹配。直接执行1就可以。不需要执行2再执行1.

第四篇 kali Linux 下安装fluxion相关推荐

  1. kali linux下安装TOR

    本文链接:https://blog.csdn.net/BeatRex/article/details/89287485 一.环境 kali linux虚拟机(VMware) tor安装包(linux) ...

  2. Kali Linux下安装VMware

    1.Kali Linux安装VMware Workstation 10.0 首先去官网下载VMware Workstation 10.0:下载地址: https://my.vmware.com/web ...

  3. 最新kali linux下完美安装和运行QQ的方法

    腾讯官方早就在10年代初就停止运营Linux版QQ,然而民间折腾Linux版QQ的脚步从来没停过.时至今日,Linux QQ有了很多种的解决方案--如deepin wine QQ系列.docker镜像 ...

  4. Kali Linux攻防系统(一:攻防系统Kali Linux下载安装与更新)

    任务一:攻防系统Kali Linux下载安装与更新 1.1.安装Kali Linux虚拟机 1.1.1.电脑硬件配置至少达到 CPU 内存 存储 >四核 >4G >20G 1.1.2 ...

  5. linux下安装mysql_Linux下安装mysql-8.0.20的教程详解

    ** Linux下安装mysql-8.0.20 ** 环境介绍 操作系统:CentOS 7 mysql下载地址:https://dev.mysql.com/downloads/mysql/ 下载版本: ...

  6. 【Linux篇】kali Linux下的su、sudo命令用法说明

    [Linux篇]kali Linux下的su.sudo命令用法说明 ​ 总结一下su.sudo命令用法区别-[suy] 文章目录 [Linux篇]kali Linux下的su.sudo命令用法说明 1 ...

  7. Nginx入门篇-基础知识与linux下安装操作

    我们要深刻理解学习NG的原理与安装方法,要切合实际结合业务需求,应用场景进行灵活使用. 一.Nginx知识简述 Nginx是一个高性能的HTTP服务器和反向代理服务器,也是一个 IMAP/POP3/S ...

  8. 关于Kali Linux的安装

    目录 一.下载 二.创建虚拟机 三.编辑设置 四.放在后面的话 五.Kali的壁纸 一.下载 下载首选是在官网,直接在地址栏里输入kali.org.由于是外网,部分电脑在部分时段可能会有较长时间的加载 ...

  9. linux pm,Kali Linux下配置PM3运行环境

    0x00 前言 作为一个学生党,在今年的早些时候入手了Proxmark3rdv4,一下子花了不少还是有点小心疼,先上Freebuf来看了下相关的资料发现还是有点少,尤其是关于环境配置方面,虽然官方的w ...

最新文章

  1. # Error in colSums(iris) : ‘x‘ must be numeric,# Error in rowSums(iris) : ‘x‘ must be numeric
  2. python自动控制库_Python最为神奇的库,可控制你的鼠标键盘自动运行!
  3. python 实例方法和类方法的区别_python中实例方法,类方法和静态方法的区别。...
  4. java 实现nfa的化简_NFA的实现
  5. 使用Github官方提供的gitignore过滤Git提交的文件
  6. [Android动画] 补间动画-动画工具类( AnimationUtils)七
  7. SPSS调节效应检验(图文+数据集)【SPSS 045期】
  8. RDV需要什么服务器系统,锐起RDV的教程
  9. Weblogic 部署问题及解决方法
  10. 数据库系统概念-第六版 - charter 3 - 笔记
  11. [每日一氵] python string format按照索引ID失效
  12. Scala简介以及基本语法(一)
  13. JAVA_HOME环境变量
  14. 数据库逻辑结构设计阶段的4个工作步骤-
  15. C语言总结这一篇就够了(不收藏必后悔系列)
  16. SAP FI-CO应收应付重分类
  17. vue---UI框架elementUI实现系统登录注册页
  18. 【CJY学习笔记】Linux防火墙基本操作(基于centos7)
  19. 如何编译门禁APP,人脸识别功能运行
  20. 神经网络中的权值共享

热门文章

  1. 【每日一练】倒计时小案例
  2. 不要让自己成为一名程序员。
  3. webpack概念简介
  4. 已重置默认应用设置html,Win10系统中PDF打不开提示已重置应用默认设置如何解决...
  5. 使用Windows10计算器计算得出的结果明显错误,怎么办?
  6. Learning to Rank with Nonsmooth Cost Functions
  7. 忘记远程Windows系统的密码,使用凭据还原登录系统
  8. 4. springmvc
  9. 动态规划经典题目总结
  10. Android10以上保存图片至相册