server系统,默认没有安装wlan服务(用get-windowsfeature wireless* 可以查到具体名称),安装下wlan服务后会引入wlanapi.dll,然后就不报错了 image.png
: 开放式 加密 : 无 也就是通过命令行方式调用,然后解析命令行就可以列举设备能连接的 WIFI 热点 另一个方法是通过本机代码 从网上找到调用 wlanapi.dll 的方法,调用了方法可以拿到当前设备能访问的 WIFI 列表 这里的代码都是调用 win32 方法,我将代码放在 github 请复制 WlanApi.cs 和 Interop.cs 到你的项目,然后使用下面代码就可以显示当前能连接的网络
: 开放式 加密 : 无 也就是通过命令行方式调用,然后解析命令行就可以列举设备能连接的 WIFI 热点 另一个方法是通过本机代码 从网上找到调用 wlanapi.dll 的方法,调用了方法可以拿到当前设备能访问的 WIFI 列表 这里的代码都是调用 win32 方法,我将代码放在 github 请复制 WlanApi.cs 和 Interop.cs 到你的项目,然后使用下面代码就可以显示当前能连接的网络
使用 NetMan 服务进行开发 通过使用公开的 COM 接口枚举连接属性,Labro 可以触发对 LoadLibrary 的调用以加载“wlanapi.dll”文件 。 虽然默认情况下任何支持的 Windows Server 操作系统上都不存在“wlanapi.dll”文件,但它确实存在于 Windows 10 上,这使得该技术仅在针对 Windows Server 执行权限提升时才可行 在这种情况下,利用相对简单,只需将攻击者“wlanapi.dll”文件复制到可写路径目录即可。 在 Windows Server 2012 R2 上,该服务将尝试加载名为“wlanhlp.dll” 的文件;但是,Praetorian 的测试表明该服务现在尝试加载“wlanapi.dll”。
首先,这个模块在win下有点鸡肋,作者在调用WLANAPI时没有做好WLAN_SECURITY_ATTRIBUTES的封装,所以推荐在linux下跑,我测试所使用的是Kali 2.0 自带python
[68] winspool.drv, prntvpt.dll Vanara.PInvoke.Printing[69] wintrust.dll Vanara.PInvoke.WinTrust[70] WlanApi.dll , Wlanui.dll Vanara.PInvoke.WlanApi[71] ws2_32.dll Vanara.PInvoke.Ws2_32[72] WsmSvc.dll Vanara.PInvoke.WsmSvc https://github.com/dahall/Vanara/blob/master/PInvoke/WinTrust/CorrelationReport.md [71] Vanara.PInvoke.WlanApi : https://github.com/dahall/Vanara/blob/master/PInvoke/WlanApi/CorrelationReport.md [72] Vanara.PInvoke.Ws2
首先,这个模块在win下有点鸡肋,作者在调用WLANAPI时没有做好WLAN_SECURITY_ATTRIBUTES的封装,所以推荐在linux下跑,我测试所使用的是Kali 2.0 自带python