freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

Hijacker:一款具有图形化功能的Android无线渗透工具
2018-06-08 15:00:02

今天给大家介绍的是一款转为Android平台设计的图形化无线渗透测试工具,该工具名叫Hijacker,并集成了Aircrack、Airodump、Aireplay、MDK3和Reaver等知名的无线渗透工具,希望大家喜欢。 

1.png

Hijacker

Hijacker是一款带有图形化界面的渗透测试工具,Hijacker集成了Aircrack-ng、Airodump-ngMDK3Reaver等工具。它提供了简单易用的UI界面,用户不需要在控制台中输入任何的命令,而且也不需要手动复制粘贴MAC地址。

Hijacker适用于ARM架构的Android设备,设备的内部无线适配器必须支持Monitor模式,不过目前市面上只有少部分产品带有这种模式。这也就意味着,大部分用户都需要使用一种自定义固件。BCM4439芯片(MSM8974,例如Nexus5、Xperia Z1/Z2、LG G2、LG G Flex、Samsung Galaxy Note3)可以搭配Nexmon(它也支持某些其他芯片)。带有BCM4330的设备可以选择使用 bcmon

除此之外,用户也可以使用支持Monitor模式的外接无线适配器(通过OTG线缆)。

当然了,Root权限是必须的。

功能介绍

信息收集

1.   查看附近的无线接入点(包括隐藏接入点)和基站。

2.   查看特定网络的活动信息以及客户端信息。

3.   收集接入点和基站统计信息。

4.   从OUI数据库获取目标设备厂商信息。

5.   查看设备信号强度,并过滤出信号强的目标。

6.   保存捕获到的.cap数据包文件。

渗透测试

1.   对目标网络中的所有客户端进行去认证操作。

2.   使用MDK3和自定义选项对目标进行Beacon Flooding攻击。

3.   对特定网络或附近AP进行MDK3 Authentication DoS攻击。

4.   捕获WPA握手包。

5.   ReaverWPS破解攻击。

运行截图

2.png3.png4.png

工具安装

要求:

1.   Android5+;

2.   设备root(SuperSU);

3.   支持Monirot模式的固件;

最新版本下载地址:【点我下载

当你首次运行Hijacker时,工具会询问用户是否需要安装Nexmon固件。如果你已经安装了自己的固件或使用了外接无线适配器,你可以直接取消安装即可。

资源获取

Hijacker:【点我下载

Aircrack-ng/Airodump-ng:【点我下载

MDK3:【点我下载

Reaver:【点我下载

Nexmon:【点我下载

Bcmon:【点我下载

SuperSU:【点我下载】 

* 参考来源:Hijacker,FB小编Alpha_h4ck编译,转载请注明来自FreeBuf.COM

# Android # Hijacker
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者