内容简介:基于局域网的会话劫持####会话劫持环境:一台kali虚拟机(攻击者,IP:192.168.41.140)
基于局域网的会话劫持
####会话劫持
环境:一台kali虚拟机(攻击者,IP:192.168.41.140)
一台win7虚拟机(用户,IP:192.168.41.129)
网关IP:192.168.41.2
第一步
使用 nmap 扫描局域网内活动的主机,确定攻击目标,这里的 192.168.41.129 就是要进行劫持的目标。
第二步
使用 arpspoof 命令进行arp欺骗攻击。
先打开kali的转发功能,否则用户端不能正常上网。
第三步
重新打开一个窗口使用 tcpdump 进行抓包。
第四步
这时我在win7上进行一次账号密码的登录。
第五步
在kali上停止抓包,同时停止arp欺骗。
第六步
安装 ferret 用来分析数据。
安装步骤:
dpkg --add-architecture i386 .
apt-get update .
apt-get install ferret-sidejack:i386 .
安装完成之后就可以用它来分析刚刚抓取的数据包了。
分析完成之后会生成一个叫 hamster.txt 的文档。
第七步
使用 hamster 登录会话,首先打开 hamster .
根据给出的代理配置来配置浏览器。
接着就是打开浏览器进行访问。
点击 192.168.41.129 ,就可以在左边的窗口处看到抓取到的cookies.
点击之后即可使用他人的cookies访问。
以上所述就是小编给大家介绍的《内网会话劫持》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!
猜你喜欢:- 48小时内劫持3亿次浏览器会话的iOS恶意攻击
- java – Spring会话数据Redis – 从Redis Store获取有效会话,当前用户
- google-app-engine – GAE webapp2会话:创建和检查会话的正确过程
- 图解 Session(会话)
- Tomcat集群之会话保持
- Tomcat集群之会话保持
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
Alone Together
Sherry Turkle / Basic Books / 2011-1-11 / USD 28.95
Consider Facebookit’s human contact, only easier to engage with and easier to avoid. Developing technology promises closeness. Sometimes it delivers, but much of our modern life leaves us less connect......一起来看看 《Alone Together》 这本书的介绍吧!