kail Live 使用Wifite实战教程

kail Live 使用Wifite实战教程
晓嘿君Kali Live U 盘版 Wifite 实战教程 (AX210)
前言: 你现在是直接用 U 盘启动的系统(关于如何制作启动盘请看上一篇)。这意味着 Kali 直接控制你的笔记本硬件。Intel AX210 网卡性能极强,支持最新的监听模式和注入,是绝佳的测试工具。没有 AX210 也可以手动查阅是否支持。
第一步:正确进入系统
- 启动选择:
- 在 Ventoy 菜单选择 Kali ISO 后。
- 如果你配置了持久化:选择
Live system (persistence)。 - 如果你没配置/不确定:选择第一项
Live system。 - (注意:如果选了第一项,重启后文件会消失,所以后面我会教你如何把抓到的包存回 Windows 硬盘)
- 登录:
- 如果提示输入账号密码,默认都是:
kali。
- 如果提示输入账号密码,默认都是:
第二步:打开终端并检查网卡
- 打开终端:
- 点击左上角的 黑底白色
_>图标(Terminal Emulator)。 - 或者按下快捷键
Ctrl + Alt + T。
- 点击左上角的 黑底白色
- 确认 AX210 状态:
- 输入命令:
iwconfig
- 预期结果:你应该能看到一行写着
wlan0。 - 解释:wlan0 就是你的无线网卡。如果不显示,说明内核没认出网卡(AX210 通常没问题,除非 Kali 版本太旧)。
- 输入命令:
第三步:启动 Wifite (一键脚本)
这是最关键的一步。
输入命令:
sudo wifite --kill --all
sudo:以管理员权限运行。--kill:非常重要。这会自动杀死 Kali 后台的网络管理进程(NetworkManager)。如果不加这个,你的网卡会一会在监听模式,一会被系统抢回去,导致扫描失败。--all: 扫描 2.4GHz 和 5GHz 所有信道。
输入密码:
- 如果提示
[sudo] password for kali:,输入kali并回车(输入时屏幕上不会显示星号,是正常的)。
- 如果提示
第四步:扫描与选定目标
启动后,你会看到绿色的文字,网卡灯可能会狂闪。
- 看懂扫描列表: 屏幕会不断刷新附近的 Wi-Fi 列表:
- NUM: 编号(等会儿选目标用)。
- ESSID: Wi-Fi 名字。
- CH: 信道(Channel)。
- ENCR: 加密方式(通常是 WPA2)。
- POWER: 信号强度(数值越接近 0 越好,比如
30db比10db信号更强。注意有些版本显示负数,则绝对值越小越好)。 - CLIENTS: 这是重点! 显示当前连着这个 Wi-Fi 的设备数量。
- 如果有客户端(显示 >= 1),破解成功率极高(可以通过踢人下线抓包)。
- 如果显示 0,只能尝试 PMKID 攻击,成功率稍低。
- 锁定目标:
- 当你的目标(自家 Wi-Fi)出现,且 CLIENTS 列不为 0 时。
- 按下
Ctrl + C停止扫描。
- 输入编号:
- 终端会提示
Enter TARGET NUM or ALL:。 - 输入你家 Wi-Fi 对应的数字(例如
1),按回车。
- 终端会提示
第五步:自动攻击流程 (喝杯水的时间)
Wifite 会自动对你选定的目标进行“全套服务”:
- WPS PIN 攻击(如果路由开了 WPS):
- 尝试直接计算 PIN 码。如果成功,密码直接秒出。
- PMKID 攻击(针对 WPA2/WPA3):
- 这是新一代攻击,不需要踢人下线。它会尝试读取路由器的一个特殊数据包。
- 握手包攻击 (WPA Handshake):
- 现象:它会发送 Deauth 包。此时,你家里的手机、电视会突然断网一瞬间。
- 目的:设备自动重连时,Wifite 会抓取“握手包”。
- 成功提示:你会看到一行醒目的文字:
[+] WPA Handshake capture: hs/handshake_名字.cap
第六步:保存战果 (最重要!)
Wifite 抓到包后,默认会尝试用自带的小字典跑一下。
- 如果密码很简单(如
12345678),它会直接显示红色文字:KEY FOUND! [ 你的密码 ]。 - 如果密码复杂,它会告诉你破解失败。
关键问题来了:你是 Live U 盘模式,重启后文件就没了!你必须把抓到的 .cap 文件(握手包)转移到安全的地方。
方法:保存到 Windows 硬盘
Kali 可以直接读取你电脑上的 Windows 硬盘分区。
- 打开文件管理器(桌面上蓝色的文件夹图标)。
- 点击左侧的 “Other Locations” (其他位置)。
- 你会看到好几个硬盘图标(如 512 GB Volume)。双击它们,直到找到你 Windows 里的 C 盘或 D 盘(看里面的文件夹就能认出来)。
- 找到握手包:
- 回到 Kali 的 Home 目录(点击左侧
kali也就是那个房子图标)。 - 进入
hs文件夹。 - 里面那个
.cap文件就是你的战果。
- 回到 Kali 的 Home 目录(点击左侧
- 复制粘贴:
- 把这个
.cap文件复制,粘贴到你刚才打开的 Windows 硬盘分区里(比如 D 盘根目录)。
- 把这个
第七步:回到 Windows 跑大字典
- 拔掉 U 盘,重启电脑,回到 Windows 系统。
- 去 D 盘找到那个
.cap文件。 - 使用 Hashcat 配合你的显卡进行暴力破解。
- 提示:在 Windows 上用 Hashcat 需要把 .cap 转换为 .hccapx 格式(可以用在线工具转换),或者使用 Hashcat 新版直接支持的格式。
- 或者简单点,下载一个 Windows 版的图形化工具(如 EWSA)导入这个 cap 文件跑字典。
常见问题故障排除
报错:
No wireless interfaces found- 这说明 Kali 没认出你的 AX210。
- 解决:确保你下载的是最新版 Kali (2024.x 或 2025.x)。旧版内核不支持 AX210。
扫描不到 Wi-Fi,或者 Power 极低
- AX210 的天线问题。有些笔记本在 Linux 下驱动电源管理策略较激进。
- 尝试离路由器近一点。
一直抓不到握手包
- 说明信号不好,或者“踢人”失败。
- 确保此时有手机正在用这个 Wi-Fi 刷视频(产生流量),这样踢下线重连时更容易抓包。
另一个可能的原因:PMF (管理帧保护)
如果开启了 5G 扫描,看到手机在线,Wifite 也在攻击,但手机就是不断网(或者 Wifite 提示
PMF),那是另一个原因:- 原因:你家的路由器开启了 802.11w (PMF) 安全功能。这个功能会保护“踢人包”不被伪造,导致无法把设备踢下线。
- Wifite 的提示:在扫描列表里,有些 Wi-Fi 会标记
PMF。 - 解决:这种情况下传统的踢人攻击无效。只能寄希望于 PMKID 攻击(Wifite 自动会试),或者等待设备自然重连(碰运气)。
可能的失败原因
1. WPS 攻击失效 (针对“跑了半天”的情况)
如果你看到 Wifite 长时间卡在 WPS Pixie-Dust 或者 Trying PIN... 阶段:
- 防御机制:WPS Lock (锁定) 或 彻底关闭。
- 现实:现在的路由器(TP-Link, 小米, 华为等)出厂默认要么关闭 WPS,要么有“防暴力破解”功能。只要你试错 3-5 次 PIN 码,路由器就会直接“锁死” WPS 功能几小时甚至永久。
- 结论:如果你的路由器是最近几年买的,放弃 WPS 攻击吧,它是针对 10 年前的老古董的。
2. 握手包抓不到 (Handshake Capture Failed)
如果你开启了 5G 扫描,看到有客户端(Clients),Wifite 也一直在发送 Deauth(踢人),但手机就是不断网,或者一直抓不到包:
- 防御机制:PMF (802.11w 管理帧保护)。
- 现实:这是一个让黑客非常头疼的功能。
- 原理:以前我们可以伪造路由器发个“滚蛋包”把手机踢下线。
- PMF:开启后,这些管理包也被加密签名了。你发的伪造包,手机根本不理会。
- 很多 Wi-Fi 6 路由器默认开启此功能。
- 结论:如果踢不掉人,就无法强制抓取握手包。你只能等(等家人回家手机自动连上 Wi-Fi 的那一瞬间),这可能需要蹲守很久。
3. 抓到了包,但破解失败 (Cracking Failed)
如果 Wifite 最后提示抓到了 .cap 文件,但显示 FAILED 或没跑出密码:
- 防御机制:强密码。
- 现实:Wifite 自带的字典非常小。
- 如果你家的密码是
12345678,它能秒破。 - 如果你家的密码是
Admin@1998或者Woshidashuaige.,Wifite 跑到天荒地老也跑不出来。
- 如果你家的密码是
- 结论:这是最常见的情况。工具没坏,是你密码太强了。这时候需要把你抓到的
.cap文件拿到 Windows 上用 Hashcat 跑几十个 G 的大字典才有希望。
评论
匿名评论隐私政策
✅ 你无需删除空行,直接评论以获取最佳展示效果




![远程画板[贡献1.0.6版本]](https://s21.ax1x.com/2025/03/28/pEr2lWQ.webp)