首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >无线安全之Wireless凭据窃取方式

无线安全之Wireless凭据窃取方式

作者头像
Al1ex
发布2025-01-14 12:17:10
发布2025-01-14 12:17:10
14100
代码可运行
举报
文章被收录于专栏:网络安全攻防网络安全攻防
运行总次数:0
代码可运行
文章前言

Wi-Fi密码及其各自的SSID都存储在下面目录的XML文件中

C:\ProgramData\Microsoft\Wlansvc\Profiles\Interfaces\***

凭据窃取
netsh

Netsh是微软自己提供的脚本工具,它可以在命令提示符下使用,也可以在Windows PowerShell中使用,Netsh是networkshell的缩写,执行时它可以提供详细的有关系统曾经拥有的网络配置的信息,包括曾经连接到的无线网络的凭据,此实用程序附带各种可用于根据要求获取各种信息的参数

我们可以使用以下命令获取设备已连接的SSID列表:

代码语言:javascript
代码运行次数:0
运行
复制
netsh wlan show profiles

通过上面的命令可以看到从过去或现在连接到系统支持的Wi-Fi网络的名称,如果要获取上述任一SSID的密码,可以使用以下命令:

代码语言:javascript
代码运行次数:0
运行
复制
netsh wlan show profile name=<SSID Name> key=clear

获取所有历史连接WIFI的密码:

代码语言:javascript
代码运行次数:0
运行
复制
for /f "skip=9 tokens=1,2 delims=:" %i in ('netsh wlan show profiles') do  @echo %j | findstr -i -v echo | netsh wlan show profiles %j key=clear
LaZagne

LaZagne是一个开源工具,用于检索存储在数据库中的所有密码,它可以用于提取WIFI密码信息(需要管理员权限):

代码语言:javascript
代码运行次数:0
运行
复制
lazagne.exe wifi
Mimikatz

另一种在渗透测试中非常有用的方法是使用Mimikatz,我们可以在后渗透测试阶段通过执行以下命令来获取WIFI密码信息:

代码语言:javascript
代码运行次数:0
运行
复制
getsystem
load kiwi
wifi_list_shared
Metasploit

Metasploit框架也集成了用于获取WIFI密码的模块,我们可以通过执行以下命令来获取WIFI密码信息:

代码语言:javascript
代码运行次数:0
运行
复制
use post/windows/wlan/wlan_profile
set session 1
exploit
WirelessKeyView

下载地址:http://www.nirsoft.net/utils/wireless_key.html

工具描述:WirelesskeyView是一个简单的软件,用于访问包含无线密码的XML文件并以明文形式显示它们,此工具可用于恢复丢失和遗忘的WIFI密码,在渗透测试中也是一种可选择的凭据获取方法

工具使用:

NetWork Peoperties

除了上面介绍的几种方法之外我们还可以通过手动查询的方式来获取当前WIFI密码信息:

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2025-01-13,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 七芒星实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 文章前言
  • 凭据窃取
    • netsh
    • LaZagne
    • Mimikatz
    • Metasploit
    • WirelessKeyView
    • NetWork Peoperties
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档