p3tr0s/PhiSiFi
GitHub: p3tr0s/PhiSiFi
基于 ESP8266 的 WiFi 渗透工具,结合去认证攻击与 Evil Twin 钓鱼热点来捕获无线网络密码。
Stars: 369 | Forks: 88
# PhiSiFi
## [M1z23R/ESP8266-EvilTwin](https://github.com/M1z23R/ESP8266-EvilTwin) 和 [adamff1/ESP8266-Captive-Portal](https://github.com/adamff1/ESP8266-Captive-Portal) 的混合体。

它使用 ESP8266 通过 Deauther && || Evil-Twin AP 方法攻击 WiFi 网络。 ## 功能特性: * 对目标 WiFi 接入点进行解除认证攻击 * Evil-Twin AP 通过针对原始接入点验证密码的方式来捕获密码 * 它可以同时执行这两种攻击,无需切换 deauther。 ## 免责声明 本公共仓库中提供的源代码仅用于教育目的,且只能针对您自己的网络和设备使用!
在使用前,请检查您所在国家的法律法规。 ## 使用 Arduino IDE 安装 1. 安装 Arduino IDE 2. 在 Arduino 中进入 `File` -> `Preferences`,将此 URL 添加到 `Additional Boards Manager URLs` -> `https://raw.githubusercontent.com/SpacehuhnTech/arduino/main/package_spacehuhn_index.json` 3. 在 Arduino 中进入 `Tools` -> `Board` -> `Boards Manager`,搜索并安装 `deauther` 包 4. 下载并使用 Arduino IDE 打开 [PhiSiFi](https://github.com/p3tr0s/PhiSiFi/blob/main/ESP8266_PhiSiFi.ino) 5. 在 Arduino 的 `tools` -> `board` 下选择 `ESP8266 Deauther` 开发板 6. 连接您的设备,并在 Arduino 的 `tools` -> `port` 下选择串口 7. 点击上传按钮 # 如何使用: - 从您的手机/PC 连接到名为 `WiPhi_34732` 的 AP,密码为 `d347h320`。 - 选择您想要攻击的目标 AP(可用 AP 列表每 30 秒刷新一次 - 需要重新加载页面)。 - 点击 Start Deauthing 按钮开始将设备踢出所选网络。 - 点击 Start Evil-Twin 按钮,并可选择重新连接到与您目标同名的新建 AP(将是开放网络)。 - 您可以通过在连接到 Evil-Twin AP 时访问 `192.168.4.1/admin` 或通过重置 ESP8266 来停止任何攻击。 - 一旦找到正确的密码,AP 将重启并恢复为默认 SSID `WiPhi_34732` / `d347h320`,并且在表格底部您应该能看到类似 "Successfully got password for - `TARGET_SSID` - `PASSWORD` 的内容。 - 如果您断电 / 硬重置,收集的信息将丢失 # 对我不起作用: - 首先,我真的不在乎 - 这是我为了好玩而做的东西,也是一个在我的测试环境中有效的 POC(概念验证),我不提供任何支持。 - 关注 SpaceHuhn 并阅读他的博客 https://blog.spacehuhn.com/deauth-attack-not-working 以了解该攻击。 - 如果您能就您认为错误的地方提供一些输入,请随时告诉我,我会尝试在某个时候修复它。 ## 致谢: * https://github.com/SpacehuhnTech/esp8266_deauther * https://github.com/M1z23R/ESP8266-EvilTwin * https://github.com/adamff1/ESP8266-Captive-Portal ## 许可证 本软件根据 [MIT License](https://opensource.org/licenses/MIT) 授权。 ## 捐赠 / 支持 / 赞赏

它使用 ESP8266 通过 Deauther && || Evil-Twin AP 方法攻击 WiFi 网络。 ## 功能特性: * 对目标 WiFi 接入点进行解除认证攻击 * Evil-Twin AP 通过针对原始接入点验证密码的方式来捕获密码 * 它可以同时执行这两种攻击,无需切换 deauther。 ## 免责声明 本公共仓库中提供的源代码仅用于教育目的,且只能针对您自己的网络和设备使用!
在使用前,请检查您所在国家的法律法规。 ## 使用 Arduino IDE 安装 1. 安装 Arduino IDE 2. 在 Arduino 中进入 `File` -> `Preferences`,将此 URL 添加到 `Additional Boards Manager URLs` -> `https://raw.githubusercontent.com/SpacehuhnTech/arduino/main/package_spacehuhn_index.json` 3. 在 Arduino 中进入 `Tools` -> `Board` -> `Boards Manager`,搜索并安装 `deauther` 包 4. 下载并使用 Arduino IDE 打开 [PhiSiFi](https://github.com/p3tr0s/PhiSiFi/blob/main/ESP8266_PhiSiFi.ino) 5. 在 Arduino 的 `tools` -> `board` 下选择 `ESP8266 Deauther` 开发板 6. 连接您的设备,并在 Arduino 的 `tools` -> `port` 下选择串口 7. 点击上传按钮 # 如何使用: - 从您的手机/PC 连接到名为 `WiPhi_34732` 的 AP,密码为 `d347h320`。 - 选择您想要攻击的目标 AP(可用 AP 列表每 30 秒刷新一次 - 需要重新加载页面)。 - 点击 Start Deauthing 按钮开始将设备踢出所选网络。 - 点击 Start Evil-Twin 按钮,并可选择重新连接到与您目标同名的新建 AP(将是开放网络)。 - 您可以通过在连接到 Evil-Twin AP 时访问 `192.168.4.1/admin` 或通过重置 ESP8266 来停止任何攻击。 - 一旦找到正确的密码,AP 将重启并恢复为默认 SSID `WiPhi_34732` / `d347h320`,并且在表格底部您应该能看到类似 "Successfully got password for - `TARGET_SSID` - `PASSWORD` 的内容。 - 如果您断电 / 硬重置,收集的信息将丢失 # 对我不起作用: - 首先,我真的不在乎 - 这是我为了好玩而做的东西,也是一个在我的测试环境中有效的 POC(概念验证),我不提供任何支持。 - 关注 SpaceHuhn 并阅读他的博客 https://blog.spacehuhn.com/deauth-attack-not-working 以了解该攻击。 - 如果您能就您认为错误的地方提供一些输入,请随时告诉我,我会尝试在某个时候修复它。 ## 致谢: * https://github.com/SpacehuhnTech/esp8266_deauther * https://github.com/M1z23R/ESP8266-EvilTwin * https://github.com/adamff1/ESP8266-Captive-Portal ## 许可证 本软件根据 [MIT License](https://opensource.org/licenses/MIT) 授权。 ## 捐赠 / 支持 / 赞赏

标签:Arduino, Captive Portal, Deauth Attack, ESP8266, Evil Twin, IoT安全, Red Team, UML, WiFi Hacking, WiFi钓鱼, 中间人攻击, 代码生成, 去认证攻击, 多模态安全, 密码捕获, 攻击路径可视化, 无线网络安全, 渗透测试工具, 网络渗透, 足迹分析, 钓鱼接入点, 黑客工具