grugnoymeme/flipperzero-CLI-wifi-cracker

GitHub: grugnoymeme/flipperzero-CLI-wifi-cracker

基于Flipper Zero捕获的pcap文件,集成字典和暴力破解方式分析WPA/WPA2握手包以恢复WiFi密码的命令行工具。

Stars: 333 | Forks: 17

# FlipperZero CLI WiFi Cracker 要从使用 Flipper Zero(或其他工具)提取的 .pcap 文件中提取密码,这是一个“all-in-one”工具。 你只需要按照以下步骤操作: 这是我的另一个脚本和仓库 [`flipperzero-GUI-wifi-cracker`](https://github.com/grugnoymeme/flipperzero-GUI-wifi-cracker) 的 CLI(命令行界面)版本,我只是想让流程尽可能简单,这就是结果。 * [所需工具](#Needed-Tools) * [用法](#Usage) - [字典攻击](#for-dictionary-attack) - [暴力破解攻击](#for-bruteforce-attack) * [PCAP 提取](#PCAP-Extraction) * [免责声明](#Disclaimer) ## 所需工具 python3 hcxpcapngtool [包含在 hcxtools 中] hashcat ## 用法 ### 字典攻击: ``` git clone https://github.com/grugnoymeme/flipperzero-CLI-wifi-cracker.git cd flipperzero-CLI-wifi-cracker cd dictionary_attack mv path/to/pcapfile.pcap path/to/flipperzero-CLI-wifi-cracker/dictionary_attack (optional) (if you not move it, specify the entire path when you'll be asked) mv path/to/yourwordlist.txt path/to/flipperzero-CLI-wifi-cracker/dictionary_attack (optional) (if you not move it, specify the entire path when you'll be asked) python3 dictionary_attack.py ``` ### 暴力破解攻击: * 这里有两个不同的暴力破解脚本。一个会一直运行直到找到密码,另一个你可以设置一个计时器,如果在设定的时间内没有找到密码,脚本将停止运行。 ``` git clone https://github.com/grugnoymeme/flipperzero-CLI-wifi-cracker.git cd flipperzero-CLI-wifi-cracker cd bruteforce_attack // set the timer and the charset python3 bruteforce_attack.py ``` * 如果你没有 wordlist(密码列表或字典)来运行字典攻击模式,你可以通过执行以下命令轻松创建一个: ``` cd path/to/flipperzero-CLI-wifi-cracker cd dictionary_attack (optional) (if you not create it, specify the entire path when you'll be asked) nano wordlist.txt (and fill the file with all the possible passwords you want to try to find out the right ones) ^o (CTRL+o) ENTER ^x (CTRL+x) y (yes) ENTER ``` ## PCAP 提取 (使用 Flipper Zero 和 ESP32 Marauder) * 你只需将 `EAPOLwifiSniffer.json` 脚本上传到 Flipper Zero 中的 `/ext/apps_data/marauder/scripts` 目录,然后你可以直接通过 [ESP32] Marauder 应用程序运行它,在菜单的“Scripts”选项下。 或者,如果你想自己动手,因为你需要修改嗅探的持续时间、脚本的名称,或者可能添加更多阶段,或者仅仅是因为你想全部自己完成: * 你可以使用 [@0xchocolate](https://github.com/0xchocolate) 的 [@JustCallMeKoKo's](https://github.com/justcallmekoko) ESP32marauder 配套应用程序,自动化从 Flipper Zero 提取 .pcap 文件的过程。连接开发板后,请按照以下说明操作: **注意:** *不要修改 deauth 的持续时间,因为如果你将其设置为超过一秒,风险是你将无法捕获 EAPOL 数据包,从而无法提取 WPA/WPA2 握手包进行分析并提取密码。* ``` Switch on the Flipper Zero Press OK to enter the Menu Apps WIFI (for Xtreme) / GPIO (for Roguemaster) / GPIO EXTRA (for Unleashed) [ESP32] WiFi Marauder Scripts [+]ADD SCRIPT < Enter a name for your script > Save < Select your script > [+]EDIT STAGES [+]ADD STAGE [+]Deauth < Select Deauth > Timeout 1 Save Back [+]ADD STAGE [+]Sniff RAW < Select Sniff RAW > Timeout 15 (or 10, maybe also 5 is ok) Save Back Back [*]SAVE ``` * 创建完成后,要运行脚本,请打开 [ESP32] Marauder 应用,扫描所有 AP,选择目标 AP,在菜单中向下找到“Scripts”,点击你的新脚本并按“Run”。脚本将自动完成所有工作。 然后从 Flipper Zero 文件系统的根目录转到“apps_data”文件夹,接着是“marauder”,最后是“pcaps”。 在那里你会找到正常运行此工具所需的文件。 * 为了将“pcaps”文件正确保存到 Flipper Zero 的 SD 卡上,你必须已经在你的“Devboard”(无论是官方还是自制)上刷入了正确版本的“Marauder”固件(esp32_marauder_vX_X_X_xxxxxxxx_flipper_sd_serial.bin);并且你已设置为在 Flipper Zero 外部存储上保存 pcaps(你可以在首次启动 [ESP32] Marauder 应用时设置,或者稍后在应用菜单中设置)。 ## 免责声明 此工具并非由 Flipper Zero 团队开发。 请注意,你在本仓库中找到的代码仅建议用于教育目的,绝不应将其用于非法活动。
标签:Bitdefender, DOS头擦除, Flipper Zero, Hashcat, hcxtools, meg, PCAP分析, PoC, Python, SysWhispers, VEH, WiFi安全审计, WiFi破解, WPA2, 信息安全, 字典攻击, 密码破解, 握手包分析, 无后门, 暴力破解, 用户模式钩子绕过, 网络安全, 隐私保护