利用ESP8266模块制作便携WiFi杀手进行deauth攻击
起因是这样的:前几天突然想起以前玩过的kali攻击WiFi,用的是aircrack-ng一套工具,然后又对WiFi的攻击起了三分钟热情。但是突然想起kali虚拟机必须要外置网卡才能挂载,自己做的u盘启动盘又因为电脑太垃圾导致难以运用。。。然后想起了以前b站上有人做过的一个esp8266板子的视频,可以刷WiFi杀手的固件,于是乎当即下单买了块esp8266的板子,盼了几天今天终于到了,迫不及...
起因是这样的:
前几天突然想起以前玩过的kali攻击WiFi,用的是aircrack-ng一套工具,然后又对WiFi的攻击起了三分钟热情。但是突然想起kali虚拟机必须要外置网卡才能挂载,自己做的u盘启动盘又因为电脑太垃圾导致难以运用。。。
然后想起了以前b站上有人做过的一个esp8266板子的视频,可以刷WiFi杀手的固件,于是乎当即下单买了块esp8266的板子,盼了几天今天终于到了,迫不及待地开箱测试。
准备材料:
- ESP8266模块
- 数据线和TypeC转接头(因为手里暂时没有microusb的线,还有记住要能传数据)
- ESP8266 deauther 下载地址(汉化版有需要的可以留言)
- ESP8266烧写工具和驱动
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-5L0VUaRZ-1583292123021)(http://blog.ysneko.com/usr/uploads/image/IMG_20191220_122744-1-1024x768.jpg)]
长这个样子滴,准备完后开始烧写。
数据线连接电脑,此时指示灯会闪烁蓝光一下然后就没反应,不用管,打开设备管理器,查看端口,如果读不出来请更新驱动:
[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-1d4J7Yfm-1583292123026)(http://blog.ysneko.com/usr/uploads/image/Snipaste_2019-12-20_17-51-14.png)]
读出来后打开烧写工具,Config中的路径需要自己输入固件的路径,变绿说明路径正确:
Advance选项中的配置按下图调整:
设置好后点击主页的Flash按钮开始烧写,左下角绿钩说明烧写成功。
然后把数据线接在稳定电源上(虽然功率不大但还是保险一点),指示灯仍然只会亮一会儿就关闭,说明启动成功。
启动后ESP8266会开启一个WiFi,默认名称为pwned,默认密码为deauther
连接pwned,然后在浏览器输入192.168.4.1:
到这里说明固件刷去成功了,下面是他的三种攻击模式:
效果:
本文为原创,转载请注明出处。
更多推荐
所有评论(0)