代码编织梦想

root@kali:~/桌面# aireplay-ng --help

  Aireplay-ng 1.6  - (C) 2006-2020 Thomas d'Otreppe
  https://www.aircrack-ng.org

  usage: aireplay-ng <options> <replay interface>

  Filter options:

      -b bssid  : MAC address, Access Point
      -d dmac   : MAC address, Destination
      -s smac   : MAC address, Source
      -m len    : minimum packet length
      -n len    : maximum packet length
      -u type   : frame control, type    field
      -v subt   : frame control, subtype field
      -t tods   : frame control, To      DS bit
      -f fromds : frame control, From    DS bit
      -w iswep  : frame control, WEP     bit
      -D        : disable AP detection

  Replay options:

      -x nbpps  : number of packets per second
      -p fctrl  : set frame control word (hex)
      -a bssid  : set Access Point MAC address
      -c dmac   : set Destination  MAC address
      -h smac   : set Source       MAC address
      -g value  : change ring buffer size (default: 8)
      -F        : choose first matching packet

      Fakeauth attack options:

      -e essid  : set target AP SSID
      -o npckts : number of packets per burst (0=auto, default: 1)
      -q sec    : seconds between keep-alives
      -Q        : send reassociation requests
      -y prga   : keystream for shared key auth
      -T n      : exit after retry fake auth request n time

      Arp Replay attack options:

      -j        : inject FromDS packets

      Fragmentation attack options:

      -k IP     : set destination IP in fragments
      -l IP     : set source IP in fragments

      Test attack options:

      -B        : activates the bitrate test

  Source options:

      -i iface  : capture packets from this interface
      -r file   : extract packets from this pcap file

  Miscellaneous options:

      -R                    : disable /dev/rtc usage
      --ignore-negative-one : if the interface's channel can't be determined,
                              ignore the mismatch, needed for unpatched cfg80211
      --deauth-rc rc        : Deauthentication reason code [0-254] (Default: 7)

  Attack modes (numbers can still be used):

      --deauth      count : deauthenticate 1 or all stations (-0)
      --fakeauth    delay : fake authentication with AP (-1)
      --interactive       : interactive frame selection (-2)
      --arpreplay         : standard ARP-request replay (-3)
      --chopchop          : decrypt/chopchop WEP packet (-4)
      --fragment          : generates valid keystream   (-5)
      --caffe-latte       : query a client for new IVs  (-6)
      --cfrag             : fragments against a client  (-7)
      --migmode           : attacks WPA migration mode  (-8)
      --test              : tests injection and quality (-9)

      --help              : Displays this usage screen

-------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

root@kali: ~ /桌面# aireplay-ng——帮助

Aireplay-ng 1.6 - (C) 2006-2020
https://www.aircrack-ng.org

用法:aireplay-ng <options> <重播接口></options>

过滤选项:

MAC地址,接入点
- dmac: MAC地址,目的地
MAC地址,来源
最小数据包长度
len:最大数据包长度
-u类型:帧控制,类型字段
帧控件,子类型字段
帧控制,到DS位
帧控制,从DS位
-w iswep:帧控制,WEP钻头
禁用AP检测

重播选项:

-x nbpps:每秒的数据包数
fctrl:设置帧控制字(十六进制)
- bssid:设置访问点MAC地址
设置目标MAC地址
设置源MAC地址
-g值:改变环形缓冲区大小(默认为8)
-F:选择第一个匹配数据包

Fakeauth攻击选项:

设定目标AP SSID
-o npckts:每突发数据包数(0=auto,默认:1)
保持生命之间的几秒
发送重新关联请求
-y prga:密钥流共享密钥认证
-T n:重试假认证请求n次后退出

Arp重放攻击选项:

从数据包中注入

分裂攻击选项:

IP:在片段中设置目标IP
IP:在片段中设置源IP

测试的攻击选择:

激活比特率测试

源选项:

- iface:从这个接口捕获数据包
r文件:从这个pcap文件中提取数据包

其他选项:

禁用/dev/rtc用法
——igno- negative-one:如果接口的通道无法确定,
忽略未打补丁的cfg80211所需要的不匹配
rc: Deauthentication reason code[0-254](默认:7)

攻击模式(仍然可以使用数字):

——deauth计数:deauthenticate 1或所有站(-0)
——fakeauth延时:AP假认证(-1)
——交互式:交互式帧选择(-2)
——arpreplay:标准的arp请求重放(-3)
——chopchop: decrypt/chopchop WEP数据包(-4)
——fragment:生成有效的密钥流(-5)
——caffe-latte:查询客户端以获得新的iv (-6)
——cfrag:针对客户端的片段(-7)
——migmode:攻击WPA迁移模式(-8)
——检测:检测注射和质量(-9)

帮助:显示此使用界面

版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。 本文链接: https://blog.csdn.net/weixin_45666594/article/details/110248336

AWTRIX像素灯DIY制作过程-爱代码爱编程

  一、前言 Lametric像素时钟很好看,但是无奈太贵(国外 200 刀,淘宝要卖到 1500-2000 人民币)。但 AWTRIX 2.0 项目,花很少的钱就能自己 DIY 一个 WIFI 像素时钟。下面提供一种DIY方案。 AWTRIX实现原理:使用一台电脑或者树莓派作为AWTRIX时钟的服务器用来部署相关服务用来运行APP和数据传输,A

ubuntu下vscode字体间距 空格间距太小 增大间距-爱代码爱编程

问题: Ubuntu下使用vscode很方便呀,但显示效果不好,间距太小了,字体。 间距太小,见图: 更换种字体解决了!! !!不需要额外安装别的字体,因为我就喜欢Consolas(自带) 操作 进入setting ,然后找到font-family,里面有默认的四个字体,分别对应四个显示区域。 默认配置是’Droid Sans Mono’,

Linux Vi编辑器简单用法-爱代码爱编程

Linux Vi编辑器简单用法 1. insert i 在字母前追加 a 字母后追加 o 另起一段 2. (n)x 向后删除n个字符并复制 (n)dd 剪切n行 d0 剪切光标至行首 d$ 剪切光标至行尾 (n)yy 复制n行 y0 复制光标至行首 y$ 复制光标至行尾 110,124 y 块复制 p

Nginx添加fastdfs-nginx-module模块-爱代码爱编程

系统:Ubuntu 20.04 Nginx版本:1.18.0 要添加的模块:fastdfs-nginx-module 思路:configure参数下包括Nginx已安装的模块信息,通过编辑configure参数添加你要新加入的模块的信息,然后重新编译并替换之前Nginx启动文件即可。 正文: 1、首先查看自己的Nginx编译信息,进入到Ngin

小白入门Linux之基本操作命令-爱代码爱编程

Linux基本操作命令: !!!一定要知道的!!!:命令窗口tab键自动补全 目录/文件名 目录管理: cd (change directory)切换目录: cd / 根目录 cd … 切换到上级目录 cd /link 绝对路径 cd …/xxx 相对路径 cd ~ 回到当前用户目录、 pwd可以查看

Linux下搭建JDK环境-爱代码爱编程

Linux下搭建JDK环境 进入/root目录,将jdk解压到/usr/local下 输入以下命令 cd /root tar -xvf jdk-xxx -C /usr/locl 注意:jdk版本使用TAB键补全即可,C是大写的C 进入/usr/local目录,以确认是否解压成功 cd /usr/local ls 我们输入vim /etc/pro

KALI利用MS17-010漏洞入侵-爱代码爱编程

KALI利用MS17-010漏洞入侵 实验环境 靶机 : Windows Server 2008 R2 ,开放445端口( Windows防火墙不必关闭)。 攻击机: KALI,利用Meterpreter渗透工具漏洞︰MS17-010永恒之蓝(EternalBlue)漏洞。 操作步骤 1)先利用NMAP扫描靶机是否开启了445端口。 2)在k

VM下kali共享文件夹的设置-爱代码爱编程

VM下kali共享文件夹的设置 1.启动kali虚拟机后,点击vmware软件界面上的虚拟机选项,然后能看到倒数第二个安装VMware tools 选项,点击这个选项。 2.这个时候,kali虚拟机的界面下面会弹出提示,如下面图中所示,告诉你,vmware-tool工具的镜像已经加载到kali虚拟机里面去了。你可以直接到虚拟机里安装。 3.在管理界

脚踏实地小组的实验三-爱代码爱编程

目录 实验目的系统环境网络环境实验工具实验步骤XSS部分:利用Beef劫持被攻击者客户端浏览器SQL注入部分:DVWA+SQLmap+Mysql注入实战 实验目的 了解什么是XSS;了解XSS攻击实施,理解防御XSS攻击的方法;了解SQL注入的基本原理;掌握PHP脚本访问MySQL数据库的基本方法;掌握程序设计中避免出现SQL注入漏洞的基本方

VulnHub DC: 2 渗透测试-爱代码爱编程

下载在虚拟机部署后 主机发现 flag1 nmap -sT -v 192.168.1.246 -sV -O -p- 我们在这发现开放了2个服务,直接访问80端口,发现重定向到域名/dc-2,去/etc/hosts 文件改一下就好。 打开页面,发现是一个wordpress的网站,发现flag1,提示用从cewl可以爬到密码 cewl http:

kali安装beef-爱代码爱编程

kali安装beef 安装具体步骤 kali安装beef安装beef-xss安装apt --fix-broken install运行beef-xss访问 安装beef-xss 1.首先输入以下命令 apt-get install beef-xss     执行完以后会发现有部分软件包无法下载,我们只需要根据提示,输入更新命令即可 2

Kali Linux渗透测试扫描阶段常用工具Nmap(1)-爱代码爱编程

扫描阶段Nmap工具的常见使用方法 文章目录 扫描阶段Nmap工具的常见使用方法前言一、Nmap命令结构二、命令结构简解1. 扫描选项-sS, -sT, -sU, -sA2. timing模版-T0 Paranoid-T1 Sneaky-T2 Polite-T3 Normal-T4 Aggressive-T5 Insane3. 扫描目标4. 选择