内网渗透之cookie的获取

                                             内网渗透

                                                                        ——cookie的获取

        今天给大家分享的实验仍然是内网渗透的系列,对于kali linux的初学者,想必实实在在的实验比那些大段的工具使用教程来的更有趣。下面,我将和大家分享关于内网渗透之cookie的获取这个实验,本实验需要用到的工具有Arpspoof à欺骗工具;Driftnetà抓包工具;Ferrte --hamster

        今天就测试一下QQ空间的cookie截取。实验IP:192.168.1.8 网关:192.168.1.1  为了避免出现实验对象不能上网的现象,开启流量转发echo“1” > /proc/sys/net/ipv4/ip_forward,然后开启arp欺骗,arpspoof -I eth0 -t 192.168.1.1 192.168.1.8,新开一个终端,wireshark,打开wireshark,选号网卡eth0开始抓包。这个时候,实验对象打开QQ空间,打开后回到wireshark中先停止后保存,注意保存文件格式为pcap,接下来使用ferrte重新生成文件.

       会发现生成了一个hamster.txt文件,然后利用hamster命令,设置浏览器手动代理127.0.0.1端口为1234,就可查看截取的cookie了。

         技术有限,欢迎各位大牛指正,本实验仅用于学习交流。

猜你喜欢

转载自blog.csdn.net/cliffordr/article/details/81093230