1. 程式人生 > >內網會話劫持

內網會話劫持

停止 密碼 第一步 install map 打開 mage 圖片 生成

會話劫持

環境:一臺kali虛擬機(攻擊者,IP:192.168.41.140)
一臺win7虛擬機(用戶,IP:192.168.41.129)
網關IP:192.168.41.2

第一步
使用nmap掃描局域網內活動的主機,確定攻擊目標,這裏的192.168.41.129就是要進行劫持的目標。
技術分享圖片

第二步
使用arpspoof命令進行arp欺騙攻擊。
先打開kali的轉發功能,否則用戶端不能正常上網。
技術分享圖片
技術分享圖片

第三步
重新打開一個窗口使用tcpdump進行抓包。
技術分享圖片

第四步
這時我在win7上進行一次賬號密碼的登錄。

第五步
在kali上停止抓包,同時停止arp欺騙。
技術分享圖片

第六步
安裝ferret用來分析數據。

安裝步驟:
dpkg --add-architecture i386.
apt-get update.
apt-get install ferret-sidejack:i386.

技術分享圖片

安裝完成之後就可以用它來分析剛剛抓取的數據包了。
技術分享圖片
分析完成之後會生成一個叫hamster.txt的文檔。
技術分享圖片

第七步
使用hamster登錄會話,首先打開hamster.
技術分享圖片
根據給出的代理配置來配置瀏覽器。
技術分享圖片
接著就是打開瀏覽器進行訪問。
技術分享圖片
點擊192.168.41.129,就可以在左邊的窗口處看到抓取到的cookies.
技術分享圖片
點擊之後即可使用他人的cookies訪問。

內網會話劫持