前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Hijacker:一款具有图形化功能的Android无线渗透工具

Hijacker:一款具有图形化功能的Android无线渗透工具

作者头像
FB客服
发布2018-07-30 16:24:10
1.2K0
发布2018-07-30 16:24:10
举报
文章被收录于专栏:FreeBufFreeBuf

今天给大家介绍的是一款转为Android平台设计的图形化无线渗透测试工具,该工具名叫Hijacker,并集成了Aircrack、Airodump、Aireplay、MDK3和Reaver等知名的无线渗透工具,希望大家喜欢。

Hijacker

Hijacker是一款带有图形化界面的渗透测试工具,Hijacker集成了Aircrack-ng、Airodump-ng、MDK3和Reaver等工具。它提供了简单易用的UI界面,用户不需要在控制台中输入任何的命令,而且也不需要手动复制粘贴MAC地址。

Hijacker适用于ARM架构的Android设备,设备的内部无线适配器必须支持Monitor模式,不过目前市面上只有少部分产品带有这种模式。这也就意味着,大部分用户都需要使用一种自定义固件。BCM4439芯片(MSM8974,例如Nexus5、Xperia Z1/Z2、LG G2、LG G Flex、Samsung Galaxy Note3)可以搭配Nexmon(它也支持某些其他芯片)。带有BCM4330的设备可以选择使用 bcmon。

除此之外,用户也可以使用支持Monitor模式的外接无线适配器(通过OTG线缆)。

当然了,Root权限是必须的。

功能介绍

信息收集

  1. 查看附近的无线接入点(包括隐藏接入点)和基站。
  2. 查看特定网络的活动信息以及客户端信息。
  3. 收集接入点和基站统计信息。
  4. 从OUI数据库获取目标设备厂商信息。
  5. 查看设备信号强度,并过滤出信号强的目标。
  6. 保存捕获到的.cap数据包文件。

渗透测试

  1. 对目标网络中的所有客户端进行去认证操作。
  2. 使用MDK3和自定义选项对目标进行Beacon Flooding攻击。
  3. 对特定网络或附近AP进行MDK3 Authentication DoS攻击。
  4. 捕获WPA握手包。
  5. ReaverWPS破解攻击。

运行截图

工具安装

要求:

  1. Android5+;
  2. 设备root(SuperSU);
  3. 支持Monirot模式的固件;

当你首次运行Hijacker时,工具会询问用户是否需要安装Nexmon固件。如果你已经安装了自己的固件或使用了外接无线适配器,你可以直接取消安装即可。

* 参考来源:Hijacker,FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2018-06-08,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 FreeBuf 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • Hijacker
  • 功能介绍
    • 信息收集
      • 渗透测试
      • 运行截图
      • 工具安装
      相关产品与服务
      网站渗透测试
      网站渗透测试(Website Penetration Test,WPT)是完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节。渗透测试和黑客入侵最大区别在于渗透测试是经过客户授权,采用可控制、非破坏性质的方法和手段发现目标和网络设备中存在弱点,帮助管理者知道自己网络所面临的问题,同时提供安全加固意见帮助客户提升系统的安全性。腾讯云网站渗透测试由腾讯安全实验室安全专家进行,我们提供黑盒、白盒、灰盒多种测试方案,更全面更深入的发现客户的潜在风险。
      领券
      问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档