内网会话劫持

栏目: 服务器 · 发布时间: 7年前

内容简介:基于局域网的会话劫持####会话劫持环境:一台kali虚拟机(攻击者,IP:192.168.41.140)

基于局域网的会话劫持

####会话劫持

环境:一台kali虚拟机(攻击者,IP:192.168.41.140)

一台win7虚拟机(用户,IP:192.168.41.129)

网关IP:192.168.41.2

第一步

使用 nmap 扫描局域网内活动的主机,确定攻击目标,这里的 192.168.41.129 就是要进行劫持的目标。

内网会话劫持

第二步

使用 arpspoof 命令进行arp欺骗攻击。

先打开kali的转发功能,否则用户端不能正常上网。

内网会话劫持 内网会话劫持

第三步

重新打开一个窗口使用 tcpdump 进行抓包。

内网会话劫持

第四步

这时我在win7上进行一次账号密码的登录。

第五步

在kali上停止抓包,同时停止arp欺骗。

内网会话劫持

第六步

安装 ferret 用来分析数据。

安装步骤:

dpkg --add-architecture i386 .

apt-get update .

apt-get install ferret-sidejack:i386 .

内网会话劫持

安装完成之后就可以用它来分析刚刚抓取的数据包了。

内网会话劫持

分析完成之后会生成一个叫 hamster.txt 的文档。

内网会话劫持

第七步

使用 hamster 登录会话,首先打开 hamster .

内网会话劫持

根据给出的代理配置来配置浏览器。

内网会话劫持

接着就是打开浏览器进行访问。

内网会话劫持

点击 192.168.41.129 ,就可以在左边的窗口处看到抓取到的cookies.

内网会话劫持

点击之后即可使用他人的cookies访问。


以上所述就是小编给大家介绍的《内网会话劫持》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!

查看所有标签

猜你喜欢:

本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们

电商产品经理宝典:电商后台系统产品逻辑全解析

电商产品经理宝典:电商后台系统产品逻辑全解析

刘志远 / 电子工业出版社 / 2017-10-1 / 49.00元

时至今日,对于产品经理的要求趋向业务型、平台型,甚至产生了细分领域专家。纯粹的前端产品经理(页面、交互)逐渐失去竞争力。而当后台产品经理的视野开始从功能延伸到模块,再延伸到子系统,最后关注整体系统时,就有了把控平台型产品的能力。 《电商产品经理宝典:电商后台系统产品逻辑全解析》围绕“电商后台产品”,从电商的整体产品架构入手,逐步剖析各支撑子系统。通过学习电商产品后台的架构和逻辑,可以让读者从......一起来看看 《电商产品经理宝典:电商后台系统产品逻辑全解析》 这本书的介绍吧!

JSON 在线解析
JSON 在线解析

在线 JSON 格式化工具

HTML 编码/解码
HTML 编码/解码

HTML 编码/解码

HEX CMYK 转换工具
HEX CMYK 转换工具

HEX CMYK 互转工具