WiFi密码找回工具airgeddon使用 (图文+视频)
字数 1593 2025-09-23 19:27:46
Airgeddon WiFi密码找回工具使用教程
一、工具简介
Airgeddon是一款功能强大的无线网络安全测试工具,集成了多种WiFi攻击和渗透测试功能。它类似于Fluxion和Wifite,但功能更加全面,支持多种攻击方式和自动化流程。
二、安装步骤
环境要求
- Kali Linux最新版(旧版可能出现依赖问题)
- 无线网卡(虚拟机安装必须使用USB无线网卡)
安装命令
git clone https://github.com/v1s1t0r1sh3r3/airgeddon.git
cd airgeddon
./airgeddon.sh
执行命令后,工具会自动检查和安装缺失的依赖环境。如果环境安装失败,建议使用Kali官方最新源。
三、主菜单功能详解
执行脚本后会出现以下主菜单选项:
| 序号 | 菜单项 | 说明 |
|---|---|---|
| 0 | Exit script | 退出脚本 |
| 1 | Select another network interface | 选择其他网卡 |
| 2 | Put interface in monitor mode | 开启网卡监听模式(用于扫描WiFi) |
| 3 | Put interface in managed mode | 退出监听模式 |
| 4 | DoS attacks menu | 洪水攻击(DoS)菜单 |
| 5 | Handshake/PMKID tools menu | 握手包/PMKID攻击工具(成功率100%,但需目标存在漏洞) |
| 6 | Offline WPA/WPA2 decrypt menu | 离线WPA/WPA2破解菜单 |
| 7 | Evil Twin attacks menu | 钓鱼攻击(Evil Twin)菜单 |
| 8 | WPS attacks menu | WPS攻击菜单 |
| 9 | WEP attacks menu | WEP攻击菜单 |
| 10 | Enterprise attacks menu | 企业网络攻击菜单 |
| 11 | About & Credits / Sponsorship mentions | 关于和赞助信息 |
| 12 | Options and language menu | 选项和语言设置(不支持中文) |
四、基本使用流程
1. 开启监听模式并扫描网络
- 输入
2开启网卡监听模式 - 输入
5进入握手包/PMKID攻击菜单 - 扫描周围WiFi并选择目标网络
2. 获取握手包
- 使用工具捕获目标WiFi的握手包
- 复制握手包文件路径(后续破解会用到)
3. 密码破解
如果没有现成的密码字典,Airgeddon可以:
- 自动生成字典
- 使用Hashcat进行破解
示例:使用8-9位纯数字密码进行破解测试,耗时约3分钟(时间取决于电脑性能)
五、WiFi钓鱼攻击
- 在主菜单中选择
7进入钓鱼攻击菜单 - 输入
5开始钓鱼攻击 - 攻击流程与Fluxion类似
六、工具特点总结
- 功能全面:集成了Fluxion、Wifite等工具的主要功能
- Hashcat支持:内置Hashcat破解功能,大大提高了字典破解效率
- 自动化程度高:简化了复杂的WiFi渗透测试流程
- 多种攻击方式:支持握手包、PMKID、钓鱼、WPS等多种攻击方式
七、注意事项
- 使用前请确保遵守当地法律法规
- 仅用于授权测试或教育目的
- 虚拟机环境必须使用USB无线网卡
- 建议使用Kali Linux最新版以避免依赖问题
八、免责声明
- 本文提供的技术信息仅供参考,不构成专业建议
- 使用前应遵守《中华人民共和国网络安全法》
- 作者及发布平台不对使用本文信息导致的任何直接或间接责任负责
- 技术发展迅速,内容可能存在滞后性,读者需自行判断信息时效性
通过本教程,您可以全面了解Airgeddon工具的功能和使用方法。该工具集成了多种WiFi渗透测试技术,是网络安全研究和授权测试的有力工具。