- Инструменты Kali Linux
- Список инструментов для тестирования на проникновение и их описание
- hcxtools
- Описание hcxtools
- Справка по hcxtools
- Справка по hcxpcapngtool
- Справка по hcxpcaptool
- Справка по hcxpsktool
- Справка по hcxhashcattool
- Справка по wlanhcx2cap
- Справка по wlanhc2hcx
- Справка по wlanwkp2hcx
- Справка по wlanhcx2essid
- Справка по wlanhcx2ssid
- Справка по wlanhcxinfo
- Справка по wlanhcxmnc
- Справка по wlanhashhcx
- Справка по wlanhcxcat
- Справка по wlanpmk2hcx
- Справка по wlanjohn2hcx
- Справка по wlancow2hcxpmk
- Справка по wlanhcx2john
- Справка по wlanhcx2psk
- Справка по wlancap2wpasec
- Справка по whoismac
- Руководство по hcxtools
- Примеры запуска hcxtools
- Установка hcxtools
- Penetration Testing Tools
- Kali Linux Tools Listing
- hcxtools
- hcxtools Description
- hcxtools Help
- hcxpcaptool Help
- hcxpsktool Help
- hcxhashcattool Help
- wlanhcx2cap Help
- wlanhc2hcx Help
- wlanwkp2hcx Help
- wlanhcx2essid Help
- wlanhcx2ssid Help
- wlanhcxinfo Help
- wlanhcxmnc Help
- wlanhashhcx Help
- wlanhcxcat Help
- wlanpmk2hcx Help
- wlanjohn2hcx Help
- wlancow2hcxpmk Help
- wlanhcx2john Help
- wlanhcx2psk Help
- wlancap2wpasec Help
- whoismac Help
- hcxtools Usage Example
- How to install hcxtools
- com.s33me If You Want Some
- Sunday, December 30, 2018
- Kali Linux WiFite missing hcxpcaptool and hcxdumptool
- 11 comments:
- Install hcxpcaptool in kali linux
Инструменты Kali Linux
Список инструментов для тестирования на проникновение и их описание
hcxtools
Описание hcxtools
Небольшой набор инструментов для конвертации захваченных пакетов Wi-Fi. Умеет конвертировать между различными форматами и хешами для использования с последними версиями hashcat или John the Ripper.
Буквы в названии означают:
- h = hash (хэш)
- c = capture, convert and calculate candidates (захват, конвертация и рассчёт кандидатов) — сейчас функция захвата выделена в отдельную программу hcxdumptool.
- x = different hashtypes (различные типы хешей)
Эти инструменты на 100% совместимы hashcat и John the Ripper и рекомендованы автором hashcat. Выходящие новые версии hcxtools очень близко синхронизированы с последними версиями hashcat на Git (это означает: последние hcxtools соответствуют последней hashcat beta) и ветвью Git John the Ripper («bleeding-jumbo»).
Для hashcat поддерживаются следующие режимы хешей: 2500, 2501, 4800, 5500, 12000, 16100, 16800, 16801
Для John the Ripper поддерживаются следующие режимы хешей: WPAPSK-PMK, PBKDF2-HMAC-SHA1, chap, netntlm, tacacs-plus
Справка по hcxtools
hcxtools является обобщённым названием ряда инструментов, каждый из которых выполняет свою функцию, и для каждого из которых доступна своя собственная справка.
Справка по hcxpcapngtool
Битовая маска для поля message_pair:
- 0: MP информация (https://hashcat.net/wiki/doku.php?id=hccapx)
- 1: MP информация (https://hashcat.net/wiki/doku.php?id=hccapx)
- 2: MP информация (https://hashcat.net/wiki/doku.php?id=hccapx)
- 3: x (не используется)
- 4: ap-less attack (установлена на 1) — необязательна коррекция ошибок nonce
- 5: LE router detected (установлена на 1) — коррекция ошибок nonce обязательна только для LE
- 6: BE router detected (установлена на 1) — коррекция ошибок nonce обязательна только для BE
- 7: not replaycount checked (установлена на 1) — replaycount не проверяется, определённо обязательна коррекция ошибок nonce
Не редактируйте, не объединяйте и не конвертируйте файлы pcapng! Это удалит опциональные поля комментариев!
Выявление битов ошибок не работает на очищенных файлов беспроводного захвата!
Не используйте hcxpcapngtool в комбинации со сторонними инструментами очистки cap/pcap/pcapng (кроме: tshark и/или Wireshark)!
Намного лучше запустить gzip для сжатия файла. Wireshark, tshark и hcxpcapngtool поймут это.
Справка по hcxpcaptool
Программа hcxpcaptool является устаревшей, вместо неё рекомендуется hcxpcapngtool.
hcxpcaptool показывает информацию о файле pcap/pcapng и конвертирует его в хеш другого формата, принимаемого hashcat и John the Ripper.
Битовая маска для поля message_pair:
- 0: MP информация (https://hashcat.net/wiki/doku.php?id=hccapx)
- 1: MP информация (https://hashcat.net/wiki/doku.php?id=hccapx)
- 2: MP информация (https://hashcat.net/wiki/doku.php?id=hccapx)
- 3: x (не используется)
- 4: атака без точки доступа (установлено на 1) — нет необходимости в коррекциях ошибок nonce
- 5: обнаружен роутер LE (установлено на 1) — коррекция ошибок nonce необходима только для LE
- 6: обнаружен роутер BE (установлено на 1) — коррекция ошибок nonce необходима только для BE
- 7: not replaycount checked (установлено на 1) — replaycount не проверен, коррекция ошибок nonce определённо необходима
Не используйте hcxpcaptool совместно со сторонними инструментами по очистке cap/pcap/pcapng!
Справка по hcxpsktool
hcxpsktool вычисляет кандидаты для hashcat на основе ввода командной строки, файла hccapx и/или хеш файла 16800 (экспериментальная).
Справка по hcxhashcattool
hcxhashcattool рассчитывает PMK из трофейного файа (potfile) hashcat -m 2500.
Справка по wlanhcx2cap
wlanhcx2cap конвертирует hccapx в cap.
Справка по wlanhc2hcx
wlanhc2hcx конвертирует hccap в hccapx.
Справка по wlanwkp2hcx
wlanwkp2hcx конвертирует wpk (файл проекта ELMCOMSOFT EWSA) в hccapx.
Справка по wlanhcx2essid
wlanhcx2essid объединяет hccapx содержащие одинаковые ESSID.
Справка по wlanhcx2ssid
wlanhcx2ssid разбивает по BSSID, ESSID, OUI.
Справка по wlanhcxinfo
wlanhcxinfo показывает детальную информацию из содержимого hccapxfile файла.
Справка по wlanhcxmnc
wlanhcxmnc помогает рассчитывать значение hashcat nonce-error-corrections на байте номером xx anonce.
Справка по wlanhashhcx
wlanhashhcx генерирует хеш листы из хеш файла hccapx (md5_64 hash:mac_ap:mac_sta:essid).
Справка по wlanhcxcat
wlanhcxcat — это простой инструмент восстановления паролей для WPA/WPA2/WPA2 SHA256 AES-128-CMAC (хеш режимы 2500, 2501).
матрица опций ввода (допустимые сочетания опций)
Справка по wlanpmk2hcx
wlanpmk2hcx конвертирует plainmasterkey и ESSID для использования с hashcat в хеш режиме 12000 или john PBKDF2-HMAC-SHA1.
Справка по wlanjohn2hcx
wlanjohn2hcx конвертирует хеш файлы john wpapsk для использования с hashcat в хеш режимах 2500, 2501.
Справка по wlancow2hcxpmk
wlancow2hcxpmk конвертирует предварительно вычисленные в cowpatty хеш файлы для использования с hashcat в режиме 2501.
Справка по wlanhcx2john
wlanhcx2john конвертирует hccapx в формат, подходящий для John the Ripper.
Справка по wlanhcx2psk
wlanhcx2psk рассчитывает кандидаты для hashcat на основе файла hccapx (устарела: заменена hcxpsktool).
Справка по wlancap2wpasec
wlancap2wpasec загружает сразу по нескольку caps на https://wpa-sec.stanev.org.
Справка по whoismac
whoismac показывает информацию о производителе и/или загружает базу oui.
Руководство по hcxtools
Страница man отсутствует.
Примеры запуска hcxtools
Показать детальное содержимое хеш файла hashcat (NPAAE.hccapx):
Показать хеш лист (формат md5_64 hash:mac_ap:mac_sta:essid) файла (NPAAE.hccapx):
Прочитать файл test.pcapng и создать файл test.16800 хеша PMKID для взлома в hashcat с режимом хеша -m 16800 (-z test.16800):
Установка hcxtools
Установка в Kali Linux
Установка в BlackArch
Программа предустановлена в BlackArch.
Установка в Debian, Linux Mint, Ubuntu и их производные
Информация об установке в другие операционные системы будет добавлена позже.
Источник
Penetration Testing Tools
Kali Linux Tools Listing
hcxtools
hcxtools Description
Small set of tools convert packets from captures (h = hash, c = capture, convert and calculate candidates, x = different hashtypes) for the use with latest hashcat or John the Ripper. The tools are 100% compatible to hashcat and John the Ripper and recommended by hashcat. This branch is pretty closely synced to hashcat git branch (that means: latest hcxtools matching on latest hashcat beta) and John the Ripper git branch («bleeding-jumbo»).
Support for hashcat hash-modes: 2500, 2501, 4800, 5500, 12000, 16100, 16800, 16801
Support for John the Ripper hash-modes: WPAPSK-PMK, PBKDF2-HMAC-SHA1, chap, netntlm, tacacs-plus
hcxtools Help
hcxtools is a common name of a set of tools, each executes only one specific function, and each has option set.
hcxpcaptool Help
hcxpcaptool shows info of pcap/pcapng file and convert it to other hashformats accepted by hashcat and John the Ripper.
bitmask for message pair field:
- 0: MP info (https://hashcat.net/wiki/doku.php?id=hccapx)
- 1: MP info (https://hashcat.net/wiki/doku.php?id=hccapx)
- 2: MP info (https://hashcat.net/wiki/doku.php?id=hccapx)
- 3: x (unused)
- 4: ap-less attack (set to 1) — no nonce-error-corrections neccessary
- 5: LE router detected (set to 1) — nonce-error-corrections only for LE neccessary
- 6: BE router detected (set to 1) — nonce-error-corrections only for BE neccessary
- 7: not replaycount checked (set to 1) — replaycount not checked, nonce-error-corrections definitely neccessary
Do not use hcxpcaptool in combination with third party cap/pcap/pcapng cleaning tools!
hcxpsktool Help
hcxpsktool calculates candidates for hashcat based on commandline input, hccapx file and/or 16800 hash file (experimental).
hcxhashcattool Help
hcxhashcattool calculate PMKs from hashcat -m 2500 potfile.
wlanhcx2cap Help
wlanhcx2cap converts hccapx to cap.
wlanhc2hcx Help
wlanhc2hcx converts hccap to hccapx.
wlanwkp2hcx Help
wlanwkp2hcx converts wpk (ELMCOMSOFT EWSA projectfile) to hccapx.
wlanhcx2essid Help
wlanhcx2essid merges hccapx containing the same ESSID.
wlanhcx2ssid Help
wlanhcx2ssid strips BSSID, ESSID, OUI.
wlanhcxinfo Help
wlanhcxinfo shows detailed info from contents of hccapxfile.
wlanhcxmnc Help
wlanhcxmnc help to calculate hashcat’s nonce-error-corrections value on byte number xx of an anonce.
wlanhashhcx Help
wlanhashhcx generate hashlist from hccapx hashfile (md5_64 hash:mac_ap:mac_sta:essid).
wlanhcxcat Help
wlanhcxcat is a simple password recovery tool for WPA/WPA2/WPA2 SHA256 AES-128-CMAC (hash-modes 2500, 2501).
input option matrix
wlanpmk2hcx Help
wlanpmk2hcx converts plainmasterkey and ESSID for use with hashcat hash-mode 12000 or john PBKDF2-HMAC-SHA1.
wlanjohn2hcx Help
wlanjohn2hcx converts john wpapsk hashfiles for use with hashcat hash-modes 2500, 2501.
wlancow2hcxpmk Help
wlancow2hcxpmk converts pre-computed cowpatty hashfiles for use with hashcat hash-mode 2501.
wlanhcx2john Help
wlanhcx2john converts hccapx to format expected by John the Ripper.
wlanhcx2psk Help
wlanhcx2psk calculates candidates for hashcat based on the hccapx file (deprecated: will be replaced by hcxpsktool, soon).
wlancap2wpasec Help
wlancap2wpasec uploads multiple caps to https://wpa-sec.stanev.org.
whoismac Help
whoismac shows vendor information and/or download oui reference list.
hcxtools Usage Example
Show detailed description of hashcat hashfile (NPAAE.hccapx):
Show the hash list (format md5_64 hash:mac_ap:mac_sta:essid) of a file (NPAAE.hccapx):
Read the file test.pcapng and create the test.16800 file of the PMKID hash for hacking into hashcat with hash mode -m 16800 (-z test.16800):
How to install hcxtools
Installation on Kali Linux
Installation on BlackArch
Installation on Debian, Linux Mint, Ubuntu and their derivatives
Источник
com.s33me If You Want Some
Nothing fancy, just a personal repository of tech crap et. al.
Sunday, December 30, 2018
Kali Linux WiFite missing hcxpcaptool and hcxdumptool
/tar -xvzf curl-7.48.0.tar.gz
:
/sudo make install
11 comments:
this site is amazingly
thnx its working
ok i finish that but how i use that with wifite
many many thanx.
You downloaded curl-7.63.0.tar.gz not
curl-7.48.0.tar.gz
Sorry, but I just include the bare minimum for a particlar task. One must rely on «DuckDuckGoing» to search for the plethora of more involved tutorials on WiFite and aircrack.
hxcpcaptool is not in master.zip. Help
after downloading open the terminal and type,
cd hcxtools
apt install hcxtools
IT WILL DOWNLOAD hcxpcaptool
I downloaded it, build it with make and installed with make install . wifite still says it cannot find it. what the hell? I manually tried posting the executables in /usr/sbin and /usr/local/sbin and /usr/local/bin . where the hell is wifite looking for these executables.
We get this error when executing # wifite -kill
# [!] Warning: Recommended app hcxpcaptool was not found. install @ https://github.com/ZerBea/hcxtools
Reasons cause the developer have rename the file from «hcxpcaptool» to «hcxpcapngtool»
therefore a quick dirty fix it to do a symlink.
# ln -s /usr/local/bin/hcxpcapngtool /usr/local/bin/hcxpcaptool
Источник
Install hcxpcaptool in kali linux
Small set of tools convert packets from captures (h = hash, c = capture, convert and calculate candidates, x = different hashtypes) for the use with latest hashcat or John the Ripper. The tools are 100% compatible to hashcat and John the Ripper and recommended by hashcat. This branch is pretty closely synced to hashcat git branch (that means: latest hcxtools matching on latest hashcat beta) and John the Ripper git branch («bleeding-jumbo»).
Support for hashcat hash-modes: 4800, 5500, 2200x, 16100, 250x (deprecated), 1680x (deprecated)
Support for John the Ripper hash-modes: WPAPSK-PMK, PBKDF2-HMAC-SHA1, chap, netntlm, tacacs-plus
After capturing, upload the «uncleaned» dump file (pcapng, pcap, cap) here https://wpa-sec.stanev.org/?submit to see if your ap or the client is vulnerable by using common wordlists. To reduce dump file size, gzip (.gz) compression is supported. Convert the dump file to WPA-PBKDF2-PMKID+EAPOL hash file and check if wlan-key or plainmasterkey was transmitted unencrypted.
Multiple stand-alone binaries — designed to run on Arch Linux, but other Linux distributions should work, too.
All of these utilities are designed to execute only one specific function.
Read this post: hcxtools — solution for capturing wlan traffic and conversion to hashcat formats (https://hashcat.net/forum/thread-6661.html)
Read this post: New attack on WPA/WPA2 using PMKID (https://hashcat.net/forum/thread-7717.html)
Unsupported: Windows OS, macOS, Android, emulators or wrappers and NETLINK!
Tool | Description |
---|---|
hcxpcapngtool | Provide new hashcat format 22000 |
hcxhashtool | Provide various filter operations on new PMKID/EAPOL hash line |
hcxpsktool | Calculates candidates for hashcat and john based on based on hcxpcapngtool output or commandline input |
hcxpmktool | Calculate and verify a PSK and/or a PMK |
hcxeiutool | Prepare -E -I -U output of hcxpcapngtool for use by hashcat + rule or JtR + rule |
hcxwltool | Calculates candidates for hashcat and john based on mixed wordlists |
hcxhash2cap | Converts hash file (PMKID&EAPOL, PMKID, EAPOL-hccapx, EAPOL-hccap, WPAPSK-john) to cap |
wlancap2wpasec | Upload multiple (gzip compressed) pcapng, pcap and cap files to https://wpa-sec.stanev.org |
whoismac | Show vendor information and/or download oui reference list |
deprecated | obsolete and — no longer under maintenance — will be removed, when OpenSSL switching to version 3.0.0 |
---|---|
hcxmactool | Various MAC based filter operations on HCCAPX and PMKID files — convert hccapx and/or PMKID to new hashline format |
hcxpmkidtool | CPU based tools to verify a PMKID |
hcxessidtool | Various ESSID based filter operations on HCCAPX and PMKID files |
hcxhashcattool | Convert old hashcat ( hcxdumptool -> hcxpcapngtool -> hcxhashtool (additional hcxpsktool/hcxeiutool) -> hashcat or JtR hcxdumptool: attack and capture everything (depending on options) Источник |