bully工具的实战和用法

bully这款工具,也是一款利用路由器的WPS漏洞来破解wifi密码的,相比大家熟悉的reaver工具,可能bully要更加的强悍。

bully工具通过攻击路由器,获取到路由器的PIN码,进而获取到路由器的密码。下面是bully工具常用的参数选项及含义:

-b <bssid>:目标AP的MAC地址
-e <essid>:目标AP的SSID
-c <channel>:AP工作的信道
-l  <seconds>:当AP锁定WPS功能后,等待的时间。默认,为43秒,
-p <number>:指定开始PIN的编号,可以指定7个或8个数字
-v <N>: 指定冗长的级别,可以是1-3
-B: 暴力破解WPS PIN效验位
-A: 对于发送的包,禁用ACK检查
-C: 逃过CRC/FCS确认
-D: 探测WPS功能封锁后未显示的报告
-E: 每一个交换EAP失败后,终止程序
-F: 强制继续进行破解

设置网卡为监听模式

扫描附近的AP

可以看到上图扫描到的AP,下面我以BSSID为 btl 这个AP为例,使用bully获取AP的PIN码。

将输出以下信息

和reaver工具一样,也需要时间去等待它得到PIN码,这需要一些时间,也许几个小时也许几天。

当得出了AP的PIN码之后,可以直接使用bully工具的-p选项指定,然后,即可快速的破解出密码,下面演示通过PIN码获取AP密码的方法。
假设你通过上面的步骤,获取了AP的PIN码,下面我还是以BSSID为btl的AP作为了例子,通过上面的步骤,获取了AP的PIN码,为94523287。

执行以上命令之后,可以发现几秒钟就可以成功破解出AP的密码,即使它更改了密码没有更改pin码,仍然通过这个方法破解出来。

好了,关于bully这款工具的使用就讲解到这里

最后声明:
1、文章中做例子的AP,均不是本人的,仅作为测试用,所以打上了马赛克。
2、文章中的内容带有一定的攻击性,请不要用在于非法用途上。如因此产生的任何法律问题于本文作者无关。

时间: 2024-10-28 20:59:03

bully工具的实战和用法的相关文章

第130讲:Hadoop集群管理工具DataBlockScanner 实战详解学习笔记

第130讲:Hadoop集群管理工具DataBlockScanner 实战详解学习笔记 DataBlockScanner在datanode上运行的block扫描器,定期检测当前datanode节点上所有的block,从而在客户端读到有问题的块前及时检测和修复有问题的块. 它有所有维护的块的列表,通过对块的列表依次的扫描,查看是否有校验问题或错误问题,它还有截流机制. 什么叫截流机制?DataBlockScanner扫描时会消耗大量的磁盘带宽,如果占用磁盘带宽太大,会有性能问题.所以它会只占用一小

Linux工具集合之aria2-axel-curl-wget用法

================ axel 支持续下载多线程============ Axel,是 Linux 下一款不错的 HTTP 或 FTP 高速下载工具.支持多线程下载.断点续传,且可以从多个地址或者从一个地址的多个连接来下载同一个文件,适合网速不给力时多线程下载以提高下载速度.需要注意的是,该软件只有命令行界面. 1,下载地址:http://yunpan.cn/cjIydRLZcUxVX  访问密码 8ab7 也可以根据自己系统版本去官网下:http://pkgs.repoforge.

**代码审查:Phabricator命令行工具Arcanist的基本用法

Phabricator入门手册 http://www.oschina.net/question/191440_125562 Pharicator是FB的代码审查工具,现在我所在的团队也使用它来进行代码质量的控制.其提供了一个differential(code review)命令行工具Arcanist(arc).本文仅从本人的日常使用中总结出Arcanist比较常用的用法做个简单介绍. 环境说明 OS: OS X Mountail Lion SCV: svn IDE: Eclipse 安装 将Ar

【Apache】Apache ab压力测试工具Window下载和用法详解

ab是apache自带的网站压力测试工具. 使用起来非常的简单和方便. 不仅仅是可以apache服务器进行网站访问压力测试,还可以对其他类型的服务器进行压力测试. 比如nginx,tomcat,IIS等 首先当然是下载安装了. 在这里只讲window下在下载安装 官方下载地址:,(https://www.apachehaus.com/cgi-bin/download.plx) 下载完成后解压 修改解压根目录下的conf/httpd.conf文件的端口配置,默认是80端口,应该是被占用了,无法安装

强大的pdf文件操作小工具——PDFtk的小白用法

前言 作为程序员,大家都知道的,总是会被技术小白问各种跟编程没什么关系的硬件.软件问题.曾经被一技术小白同事问到有没有什么办法合并pdf文件,当时自己也是一头雾水,因为自己工作生活很少会去操作pdf文件,而当时公司对开发人员的电脑权限管理很严格,不论是上网还是安装软件,都受到很大限制,最后硬着头皮忙活了一阵子也没在解决. 前两天在写批处理程序的时候,发现批处理程序是有合并文件的命令的,我忽然想起之前这个同事的问题,就试了一下合并pdf,然而并不行.虽然失落了一下,但本着学习的精神还是百度了一下关

java的Arrays工具类实战

java.util.Arrays类能方便地操作数组,它提供的所有方法都是静态的.静态方法是属于类的,不是属于类的对象.所以可以直接使用类名加方法名进行调用.Arrays作为一个工具类,能很好的操作数组.下面介绍主要使用的几个函数. 1.fill方法 fill方法主要用来填充数组,这里我们举最简单的int类型吧(其它类型的一样) 看Arrays的fill源码 示例代码: Java代码 publicstaticvoidmain(String[] args) { inta[]=newint[5]; /

自动化运维工具Ansible实战(三)常用的配置和相关命令

Ansible默认安装好后有一个配置文件/etc/ansible/ansible.cfg,该配置文件中定义了ansible的主机的默认配置部分,如默认是否需要输入密码.是否开启sudo认证.action_plugins插件的位置.hosts主机组的位置.是否开启log功能.默认端口.key文件位置等等. 具体如下:     [defaults]     # some basic default values...     #inventory      = /etc/ansible/hosts

自动化运维工具Ansible实战(一)安装部署

1,基本介绍 ansible是新出现的自动化运维工具,基于Python开发,集合了众多运维工具(puppet.cfengine.chef.func.fabric)的优点,实现了批量系统配置.批量程序部署.批量运行命令等功能. ansible是基于模块工作的,本身没有批量部署的能力.真正具有批量部署的是ansible所运行的模块,ansible只是提供一种框架.主要包括: (1).连接插件connection plugins:负责和被监控端实现通信: (2).host inventory:指定操作

安全性测试AppScan工具使用实战20150920

Appscan是做安全性测试的一款工具,网上资料比较少,项目需要做安全性测试,用它做了web的扫描,可以发现一些问题,并且有原因分析和修复建议,感觉还不错,现在演示下它的使用: 1.打开工具,点击[文件]下的[新建],来打开新建扫描页面 2.一般我们选择[常规扫描],当然也可以根据需要来定义写模板,我是建议团队一起制定一个模板比较好,可以减少误报率和扫描时间 3.根据配置向导配置,选择扫描类型,[web Service扫描]需要下载其他组件,我们这里选[web 应用程序扫描] 4.URL地址就是