在Windows、Linux和Mac上查看Wi-Fi密码
2022-9-18 00:3:20 Author: LemonSec(查看原文) 阅读量:21 收藏

您是否曾经遇到过使用 Wi-Fi 网络数月后突然意识到您不记得其密码的情况?

我们的系统会记住我们曾经连接过的每一个 Wi-Fi 密码。

这就是它重新建立与这些网络的连接而无需再次输入密码的方式。

本文将介绍如何在 Windows、Linux 和 macOS 上探索您曾经连接到的任何网络的已保存密码。

让我们开始吧!

Windows

在 Windows 中,您可以使用命令提示符轻松找到 Wi-Fi 密码。

要打开命令提示符,您可以转到搜索栏,然后搜索 CMD,不要忘记以管理员身份运行它。

打开命令提示符后,只需运行以下命令。

netsh wlan show profiles

此命令将显示您之前连接的所有 Wi-Fi 网络接口,例如,您可以在下面看到这些是我曾经连接过的 Wi-Fi 网络。

C:\Users\geekflare>netsh wlan show profiles

Profiles on interface Wi-Fi:

Group policy profiles (read only)
---------------------------------
    <None>

User profiles
-------------
    All User Profile     : OPPO A31
    All User Profile     : Jio 2g
    All User Profile     : Redmi
    All User Profile     : AndroidAP8840
    All User Profile     : belkin.637
    All User Profile     : Android GalaxyM-20
    All User Profile     : Free-wifi!
    All User Profile     : OnePlus 7
    All User Profile     : Micromax
    All User Profile     : sunsytesms_Wifi
    All User Profile     : GPONWIFI_C060

下一步是探索特定界面的密码。只需使用以下命令。

netsh wlan show profiles <interface name> key=clear

在这里,您应该提供要显示的密码的接口名称。

输出:

C:\Users\geekflare>netsh wlan show profiles Micromax key=clear

Profile Micromax on interface Wi-Fi:
=======================================================================

Applied: All User Profile

Profile information
-------------------
    Version                : 1
    Type                   : Wireless LAN
    Name                   : Micromax
    Control options        :
        Connection mode    : Connect manually
        Network broadcast  : Connect only if this network is broadcasting
        AutoSwitch         : Do not switch to other networks
        MAC Randomization  : Disabled

Connectivity settings
---------------------
    Number of SSIDs        : 1
    SSID name              : "Micromax"
    Network type           : Infrastructure
    Radio type             : [ Any Radio Type ]
    Vendor extension          : Not present

Security settings
-----------------
    Authentication         : WPA2-Personal
    Cipher                 : CCMP
    Authentication         : WPA2-Personal
    Cipher                 : GCMP
    Security key           : Present
    Key Content            : 00000CD53

Cost settings
-------------
    Cost                   : Unrestricted
    Congested              : No
    Approaching Data Limit : No
    Over Data Limit        : No
    Roaming                : No
    Cost Source            : Default

在安全设置详情中,可以看到我提供的接口的密码(Key Content)。

这就是您可以使用 Windows 中的命令提示符轻松找到任何界面的 Wi-Fi 密码的方法。

Linux

在所有 Linux 发行版中,所有无线网络的信息都存储在网络管理器目录中。

要使用命令行查找保存的 Wi-Fi 密码,请输入以下命令。

cd /etc/NetworkManager/system-connections/

之后,使用 list 命令显示文件夹中的文件。

ls -a

使用该命令后,网络配置文件将显示在屏幕上。这些配置文件包含有关每个网络的信息,包括 Wi-Fi SSID、UUID 和 Wi-Fi 密码。使用 Cat 命令或一些文本编辑器打开文件并查看特定界面的密码。

cat <Interface name>

此命令将显示有关您选择的 Wi-Fi 网络的所有信息。

输出:

┌──(root💀kali)-[/home/writer]
└─# cd /etc/NetworkManager/system-connections

┌──(root💀kali)-[/home/writer/etc/NetworkManager/system-connections]
└─# ls -a
GPONWIFI_CO60     Jio2g     

┌──(root💀kali)-[/home/writer/etc/NetworkManager/system-connections]
└─# sudo cat GPONWIFI_CO60
[connection]
id=GPONWIFI_C060
uudi=7cb198f4-5e6d-4277-8c13-29e24f04b07e
type=802-11-wireless

[802-11-wireless]
ssid=GPONWIFI_CO60
mode=infrastructure
mac-address=xx:xx:xx:xx:xx:xx
security=802-11-wireless-security

[802-11-wireless-security]
key-mgmt=wpa-psk
auth-alg=open
psk=00000Dwwqf2

[ipv4]
method=auto

[ipv6]
method=auto

在上述输出中,PSK(预共享密钥)值是给定 Wi-Fi 网络的密码。

Mac

同样在 macOS 中,您可以使用命令行轻松找到任何 Wi-Fi 接口的密码。您可以通过导航到应用程序 > 实用程序 > 终端来启动终端。

security find-generic-password -ga Interface-name| grep “password:”

在这里,您需要将接口名称替换为您选择的 Wi-Fi 网络名称。此命令显示您提供的 Wi-Fi 网络的密码。

结论

如果您曾经加入过 Wi-Fi 网络,您的系统中就会保存该网络的密码。无论是哪个操作系统都没有关系。您可以使用终端访问您保存的所有 Wi-Fi 密码。

侵权请私聊公众号删文

 热文推荐  

欢迎关注LemonSec
觉得不错点个“赞”、“在看“

文章来源: http://mp.weixin.qq.com/s?__biz=MzUyMTA0MjQ4NA==&mid=2247535328&idx=2&sn=e8d1930400f77daf0808e1493141843e&chksm=f9e325bbce94acad7de4c55a67b77ce5a67805d4840fb3ec63cd8dec36261edf10852d85f3c0#rd
如有侵权请联系:admin#unsafe.sh