内容简介:基于局域网的会话劫持####会话劫持环境:一台kali虚拟机(攻击者,IP:192.168.41.140)
基于局域网的会话劫持
####会话劫持
环境:一台kali虚拟机(攻击者,IP:192.168.41.140)
一台win7虚拟机(用户,IP:192.168.41.129)
网关IP:192.168.41.2
第一步
使用 nmap 扫描局域网内活动的主机,确定攻击目标,这里的 192.168.41.129 就是要进行劫持的目标。
第二步
使用 arpspoof 命令进行arp欺骗攻击。
先打开kali的转发功能,否则用户端不能正常上网。
第三步
重新打开一个窗口使用 tcpdump 进行抓包。
第四步
这时我在win7上进行一次账号密码的登录。
第五步
在kali上停止抓包,同时停止arp欺骗。
第六步
安装 ferret 用来分析数据。
安装步骤:
dpkg --add-architecture i386 .
apt-get update .
apt-get install ferret-sidejack:i386 .
安装完成之后就可以用它来分析刚刚抓取的数据包了。
分析完成之后会生成一个叫 hamster.txt 的文档。
第七步
使用 hamster 登录会话,首先打开 hamster .
根据给出的代理配置来配置浏览器。
接着就是打开浏览器进行访问。
点击 192.168.41.129 ,就可以在左边的窗口处看到抓取到的cookies.
点击之后即可使用他人的cookies访问。
以上所述就是小编给大家介绍的《内网会话劫持》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!
猜你喜欢:- 48小时内劫持3亿次浏览器会话的iOS恶意攻击
- java – Spring会话数据Redis – 从Redis Store获取有效会话,当前用户
- google-app-engine – GAE webapp2会话:创建和检查会话的正确过程
- 图解 Session(会话)
- Tomcat集群之会话保持
- Tomcat集群之会话保持
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
Python网络数据采集
米切尔 (Ryan Mitchell) / 陶俊杰、陈小莉 / 人民邮电出版社 / 2016-3-1 / CNY 59.00
本书采用简洁强大的Python语言,介绍了网络数据采集,并为采集新式网络中的各种数据类型提供了全面的指导。第一部分重点介绍网络数据采集的基本原理:如何用Python从网络服务器请求信息,如何对服务器的响应进行基本处理,以及如何以自动化手段与网站进行交互。第二部分介绍如何用网络爬虫测试网站,自动化处理,以及如何通过更多的方式接入网络。一起来看看 《Python网络数据采集》 这本书的介绍吧!