中间人攻击劫持cookie
目录
一、原理
二、实验准备
三、实验流程
①nmap扫描存活主机
②开启抓包进行中间人攻击
③使用ferret分析cookie
④使用hamster进行cookie利用
最后
一、原理
前面在XSS第一章中写道过,Cookie的原理,也演示了Cookie劫持的效果
传送门
这里是通过不同方法即中间人攻击来实现cookie劫持
先对靶机进行中间人攻击同时开启抓包,靶机在成功登陆(这里使用超星)后,对流量进行处理分析从而截取cookie
二、实验准备
攻击机kali 桥接模式,靶机win7 桥接模式,cookie分析
kali中安装工具 ferret——分析Cookie
dpkg --add-architecture i386 && apt-get update && apt-get install ferret-sidejack:i386
阿里源下载这个很慢,如果慢的话换这个
deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contribdeb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
安装工具Hamster——利用Cookie
apt-get install hamster-sidejack
三、实验流程
①nmap扫描存活主机
攻击机扫描当前网段,拿到win7的ip
nmap -sn 172.20.10.*
这里是我的网段,记得改成自己的网段
扫描到win7的ip为172.20.10.12
网关为127.20.10.1
②开启抓包进行中间人攻击
注:记得把流量转发开了,要不然就是断网攻击了
开启流量转发:
cho 1 >/proc/sys/net/ipv4/ip_forward
开启wireshark选择eth0
发起中间人攻击
arpspoof -i eth0 -t 网关 靶机ip -r
使用靶机登陆任意网站
登陆完成后返回kali关闭中间人攻击,将劫持的流量文件保存为.pacp文件
③使用ferret分析cookie
处理流量生成Cookies文件hasmter.txt
ferret-sidejack -r test.pacp
可以看到提取到了cookie文件,并且生成了hamster.txt
④使用hamster进行cookie利用
启动hamster
hamster-sidejack
这里提示浏览器设置代理127.0.0.1:1234
设置完之后访问 127.0.0.1:1234
进入这个页面,看到这个172.20.10.12了嘛,眼熟就是win7的ip
点击进入
看到很多链接,随便点一个看到这些东西,因为这些链接都是中间过程不是网页,我们找到刚才用靶机登陆的域名
可以看到直接就进入了个人主页,没有让我们登陆,直接可以用win7登陆的账号操作
最后
在win7中进行注销,cookie对应的session就销毁了,这个cookie也就没用了
中间人攻击劫持cookie相关推荐
- 中间人攻击(MITM)姿势总结
相关学习资料 http://www.cnblogs.com/LittleHann/p/3733469.html http://www.cnblogs.com/LittleHann/p/3738141. ...
- GitHub被“中介”攻击了?啥是中间人攻击?
点击上方蓝色"程序猿DD",选择"设为星标" 回复"资源"获取独家整理的学习资料! 来源 | 公众号「开源中国」 26 日-27 日,国内无 ...
- GitHub被“中介”攻击了?中间人攻击?
3月26 日-27 日,国内无法访问 GitHub(从国外访问正常,并且显示证书颁发者不同于国内),同时京东等网站也相继出现同一问题.目前受影响的主要是部分地区用户,中国移动.中国联通.中国电信以及教 ...
- Ettercap中间人攻击——DNS劫持、替换网页内容与ARP欺骗
文章目录 Ettercap 简介 常用指令 DNS劫持 设置kali机 攻击靶机 靶机反应 更换靶机访问页面的内容 Ettercap替换网页内容 编写过滤器 发现靶机 加载过滤器并开始攻击 靶机反应 ...
- 8月更文挑战|中间人攻击-流量欺骗与流量劫持总结
前言 无线欺骗攻击中,多数是以无线中间人攻击体现的.中间人攻击是一种"间接"的入侵攻击,是通过拦截.插入.伪造.终端数据包等各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接 ...
- 《运营商劫持, 中间人攻击, 黑客入侵怎么办?》- HTTPS 技术反制
目录 1.HTTPS 是什么 1.1 运营商劫持 1.2 加密是什么 2. HTTPS 的工作过程 2.1 对称加密 2.2 非对称加密 2.3 引入证书 1.HTTPS 是什么 HTTPS 也是一个 ...
- Kali Linux Web 渗透测试秘籍 第八章 中间人攻击
第八章 中间人攻击 作者:Gilberto Najera-Gutierrez 译者:飞龙 协议:CC BY-NC-SA 4.0 简介 中间人(MITM)攻击是一种攻击类型,其中攻击者将它自己放到两方之 ...
- 吃透浏览器安全(同源限制/XSS/CSRF/中间人攻击)
前言 随着互联网的高速发展,信息安全问题已经成为企业最为关注的焦点之一,而前端又是引发企业安全问题的高危据点.在移动互联网时代,特别是前端人员除了传统的 XSS.CSRF 等安全问题之外,又时常遭遇网 ...
- wifi 中间人攻击_公共wifi下的中间人攻击
现在许多地方都提供免费公共WiFi.作为使用服务的额外好处,机场,酒店和咖啡馆都在提供免费的网络连接.对于许多人来说,能够在旅途中连接到免费的互联网似乎是理想的选择.能够访问他们的工作电子邮件或在线共 ...
最新文章
- 剑指offer面试题6:重建二叉树
- Python urllib和urllib2模块学习(一)
- JavaScript强化教程——JavaScript 运算符
- java反射的编译过程_Java反射机制小结和实际操作
- idea中生成spring的 xml配置文件_【132期】面试再被问到Spring容器IOC初始化过程,就拿这篇文章砸他~...
- Learning to see in the dark【SID】论文笔记
- Java面试中常问的Spring方面问题(涵七大方向共55道题,含答案)
- mysql/mariadb主从复制
- 华为交换机的端口hybrid端口属性配置
- DXUT框架剖析(6)
- 【strtok()】——分割字符串
- Python科学计算初探——余弦相似度
- 海康威视硬盘录像机怎么连接萤石云
- 软考高级 真题 2011年上半年 信息系统项目管理师 综合知识
- 理想费米气体的量子统计推导
- sqlserver用sql语句备份数据库
- el-menu菜单 -- unique-opened 子菜单唯一性失效
- 淘宝拍立淘iOS相册架构设计小结
- 20190221——挟飞仙以遨游 Tomcat与Idea服务器部署
- C语言结构体运用实例
热门文章
- 沙盘软件测试题,Sandboxie沙盘工具,免费的沙盒虚拟环境软件、隔离测试、多开程序...
- Locust使用手册--编写一个locustfile
- 数据结构考试知识点总结——绪论
- 外部数据导入qiime2软件内部
- c语言 杨辉三角形 直角形式和等腰三角形形式
- 程序员经验分享:34岁安卓开发大叔感慨,好文推荐
- word中英文单词间距过大——换行或断字加横杠
- 一个c程序的执行是从哪里开始到哪里结束
- 关于rac环境中的alter ext进程名, begin now
- 宝安无线快充android,华为Mate30 Pro有线无线快充实测