kail Live 使用Wifite实战教程

Kali Live U 盘版 Wifite 实战教程 (AX210)

前言: 你现在是直接用 U 盘启动的系统(关于如何制作启动盘请看上一篇)。这意味着 Kali 直接控制你的笔记本硬件。Intel AX210 网卡性能极强,支持最新的监听模式和注入,是绝佳的测试工具。没有 AX210 也可以手动查阅是否支持。

第一步:正确进入系统

  1. 启动选择
    • 在 Ventoy 菜单选择 Kali ISO 后。
    • 如果你配置了持久化:选择 Live system (persistence)
    • 如果你没配置/不确定:选择第一项 Live system
    • (注意:如果选了第一项,重启后文件会消失,所以后面我会教你如何把抓到的包存回 Windows 硬盘)
  2. 登录
    • 如果提示输入账号密码,默认都是:kali

第二步:打开终端并检查网卡

  1. 打开终端
    • 点击左上角的 黑底白色 _> 图标(Terminal Emulator)。
    • 或者按下快捷键 Ctrl + Alt + T
  2. 确认 AX210 状态
    • 输入命令:
      iwconfig
    • 预期结果:你应该能看到一行写着 wlan0
    • 解释:wlan0 就是你的无线网卡。如果不显示,说明内核没认出网卡(AX210 通常没问题,除非 Kali 版本太旧)。

第三步:启动 Wifite (一键脚本)

这是最关键的一步。

  1. 输入命令

    sudo wifite --kill --all
    • sudo:以管理员权限运行。
    • --kill非常重要。这会自动杀死 Kali 后台的网络管理进程(NetworkManager)。如果不加这个,你的网卡会一会在监听模式,一会被系统抢回去,导致扫描失败。
    • --all: 扫描 2.4GHz 和 5GHz 所有信道。
  2. 输入密码

    • 如果提示 [sudo] password for kali:,输入 kali 并回车(输入时屏幕上不会显示星号,是正常的)。

第四步:扫描与选定目标

启动后,你会看到绿色的文字,网卡灯可能会狂闪。

  1. 看懂扫描列表: 屏幕会不断刷新附近的 Wi-Fi 列表:
    • NUM: 编号(等会儿选目标用)。
    • ESSID: Wi-Fi 名字。
    • CH: 信道(Channel)。
    • ENCR: 加密方式(通常是 WPA2)。
    • POWER: 信号强度(数值越接近 0 越好,比如 30db10db 信号更强。注意有些版本显示负数,则绝对值越小越好)。
    • CLIENTS: 这是重点! 显示当前连着这个 Wi-Fi 的设备数量。
      • 如果有客户端(显示 >= 1),破解成功率极高(可以通过踢人下线抓包)。
      • 如果显示 0,只能尝试 PMKID 攻击,成功率稍低。
  2. 锁定目标
    • 当你的目标(自家 Wi-Fi)出现,且 CLIENTS 列不为 0 时。
    • 按下 Ctrl + C 停止扫描。
  3. 输入编号
    • 终端会提示 Enter TARGET NUM or ALL:
    • 输入你家 Wi-Fi 对应的数字(例如 1),按回车。

第五步:自动攻击流程 (喝杯水的时间)

Wifite 会自动对你选定的目标进行“全套服务”:

  1. WPS PIN 攻击(如果路由开了 WPS):
    • 尝试直接计算 PIN 码。如果成功,密码直接秒出。
  2. PMKID 攻击(针对 WPA2/WPA3):
    • 这是新一代攻击,不需要踢人下线。它会尝试读取路由器的一个特殊数据包。
  3. 握手包攻击 (WPA Handshake)
    • 现象:它会发送 Deauth 包。此时,你家里的手机、电视会突然断网一瞬间
    • 目的:设备自动重连时,Wifite 会抓取“握手包”。
    • 成功提示:你会看到一行醒目的文字: [+] WPA Handshake capture: hs/handshake_名字.cap

第六步:保存战果 (最重要!)

Wifite 抓到包后,默认会尝试用自带的小字典跑一下。

  • 如果密码很简单(如 12345678),它会直接显示红色文字:KEY FOUND! [ 你的密码 ]
  • 如果密码复杂,它会告诉你破解失败。

关键问题来了:你是 Live U 盘模式,重启后文件就没了!你必须把抓到的 .cap 文件(握手包)转移到安全的地方。

方法:保存到 Windows 硬盘

Kali 可以直接读取你电脑上的 Windows 硬盘分区。

  1. 打开文件管理器(桌面上蓝色的文件夹图标)。
  2. 点击左侧的 “Other Locations” (其他位置)。
  3. 你会看到好几个硬盘图标(如 512 GB Volume)。双击它们,直到找到你 Windows 里的 C 盘或 D 盘(看里面的文件夹就能认出来)。
  4. 找到握手包
    • 回到 Kali 的 Home 目录(点击左侧 kali 也就是那个房子图标)。
    • 进入 hs 文件夹。
    • 里面那个 .cap 文件就是你的战果。
  5. 复制粘贴
    • 把这个 .cap 文件复制,粘贴到你刚才打开的 Windows 硬盘分区里(比如 D 盘根目录)。

第七步:回到 Windows 跑大字典

  1. 拔掉 U 盘,重启电脑,回到 Windows 系统。
  2. 去 D 盘找到那个 .cap 文件。
  3. 使用 Hashcat 配合你的显卡进行暴力破解。
    • 提示:在 Windows 上用 Hashcat 需要把 .cap 转换为 .hccapx 格式(可以用在线工具转换),或者使用 Hashcat 新版直接支持的格式。
    • 或者简单点,下载一个 Windows 版的图形化工具(如 EWSA)导入这个 cap 文件跑字典。

常见问题故障排除

  • 报错:No wireless interfaces found

    • 这说明 Kali 没认出你的 AX210。
    • 解决:确保你下载的是最新版 Kali (2024.x 或 2025.x)。旧版内核不支持 AX210。
  • 扫描不到 Wi-Fi,或者 Power 极低

    • AX210 的天线问题。有些笔记本在 Linux 下驱动电源管理策略较激进。
    • 尝试离路由器近一点。
  • 一直抓不到握手包

    • 说明信号不好,或者“踢人”失败。
    • 确保此时有手机正在用这个 Wi-Fi 刷视频(产生流量),这样踢下线重连时更容易抓包。

    另一个可能的原因:PMF (管理帧保护)

    如果开启了 5G 扫描,看到手机在线,Wifite 也在攻击,但手机就是不断网(或者 Wifite 提示 PMF),那是另一个原因:

    • 原因:你家的路由器开启了 802.11w (PMF) 安全功能。这个功能会保护“踢人包”不被伪造,导致无法把设备踢下线。
    • Wifite 的提示:在扫描列表里,有些 Wi-Fi 会标记 PMF
    • 解决:这种情况下传统的踢人攻击无效。只能寄希望于 PMKID 攻击(Wifite 自动会试),或者等待设备自然重连(碰运气)。

可能的失败原因

1. WPS 攻击失效 (针对“跑了半天”的情况)

如果你看到 Wifite 长时间卡在 WPS Pixie-Dust 或者 Trying PIN... 阶段:

  • 防御机制WPS Lock (锁定)彻底关闭
  • 现实:现在的路由器(TP-Link, 小米, 华为等)出厂默认要么关闭 WPS,要么有“防暴力破解”功能。只要你试错 3-5 次 PIN 码,路由器就会直接“锁死” WPS 功能几小时甚至永久。
  • 结论:如果你的路由器是最近几年买的,放弃 WPS 攻击吧,它是针对 10 年前的老古董的。

2. 握手包抓不到 (Handshake Capture Failed)

如果你开启了 5G 扫描,看到有客户端(Clients),Wifite 也一直在发送 Deauth(踢人),但手机就是不断网,或者一直抓不到包:

  • 防御机制PMF (802.11w 管理帧保护)
  • 现实:这是一个让黑客非常头疼的功能。
    • 原理:以前我们可以伪造路由器发个“滚蛋包”把手机踢下线。
    • PMF:开启后,这些管理包也被加密签名了。你发的伪造包,手机根本不理会。
    • 很多 Wi-Fi 6 路由器默认开启此功能。
  • 结论:如果踢不掉人,就无法强制抓取握手包。你只能等(等家人回家手机自动连上 Wi-Fi 的那一瞬间),这可能需要蹲守很久。

3. 抓到了包,但破解失败 (Cracking Failed)

如果 Wifite 最后提示抓到了 .cap 文件,但显示 FAILED 或没跑出密码:

  • 防御机制强密码
  • 现实:Wifite 自带的字典非常小。
    • 如果你家的密码是 12345678,它能秒破。
    • 如果你家的密码是 Admin@1998 或者 Woshidashuaige.,Wifite 跑到天荒地老也跑不出来。
  • 结论这是最常见的情况。工具没坏,是你密码太强了。这时候需要把你抓到的 .cap 文件拿到 Windows 上用 Hashcat 跑几十个 G 的大字典才有希望。