經過Wireshark抓包進行Cookie劫持

首先在目標A機器上運行Wireshark並開啓瀏覽器,開啓前關閉其餘佔用網絡的軟件,這裏我拿51CTO.com作測試。html

正常登錄51CTO用戶中心,此時使用git

http.cookie and http.request.method==POST

語法對Wireshark捕獲的數據包進行過濾。github

如圖所示,展開Hypertext Transfer Protocol項查看捕獲到的Cookie信息並將其複製爲純文本。瀏覽器

下面登錄B機器,使用Firefox或Chrome插件對捕獲到的Cookie信息進行利用。bash

瀏覽器 插件下載地址
Firefox

插件下載地址 http://userscripts-mirror.org/scripts/show/119798cookie

擴展腳本下載地址 https://addons.mozilla.org/zh-CN/firefox/addon/greasemonkey/?src=search網絡

Chrome

插件下載地址 https://github.com/evilcos/cookiehacker測試

火狐瀏覽器請安裝Original Cookie Injector插件後再安裝Greasemonkey擴展腳本。firefox

安裝插件後重啓瀏覽器,而後在火狐瀏覽器中按ALT+C 調出輸入Cookie信息窗口。
 
 
 粘貼咱們剛纔捕獲到的Cookie信息並點擊OK,咱們能夠看到插件提示咱們已經將Cookie信息成功寫入。
Chrome瀏覽器操做相似,下圖是餘弦寫的CookieHacker插件,一樣是ALT+C調出後粘貼Cookie信息,而後點擊Inject Cookies進行利用。
最後咱們刷新瀏覽器,這時能夠發現咱們已經成功登錄了測試帳戶,Cookie成功劫持。
做者:AirCrk
原文地址: http://www.cnblogs.com/AirCrk/p/6051829.html
相關文章
相關標籤/搜索