內網會話劫持
阿新 • • 發佈:2018-07-11
停止 密碼 第一步 install map 打開 mage 圖片 生成
安裝步驟:
會話劫持
環境:一臺kali虛擬機(攻擊者,IP:192.168.41.140)
一臺win7虛擬機(用戶,IP:192.168.41.129)
網關IP:192.168.41.2
第一步
使用nmap
掃描局域網內活動的主機,確定攻擊目標,這裏的192.168.41.129
就是要進行劫持的目標。
第二步
使用arpspoof
命令進行arp欺騙攻擊。
先打開kali的轉發功能,否則用戶端不能正常上網。
第三步
重新打開一個窗口使用tcpdump
進行抓包。
第四步
這時我在win7上進行一次賬號密碼的登錄。
第五步
在kali上停止抓包,同時停止arp欺騙。
第六步
安裝ferret
用來分析數據。
dpkg --add-architecture i386
.apt-get update
.apt-get install ferret-sidejack:i386
.
安裝完成之後就可以用它來分析剛剛抓取的數據包了。
分析完成之後會生成一個叫hamster.txt
的文檔。
第七步
使用hamster
登錄會話,首先打開hamster
.
根據給出的代理配置來配置瀏覽器。
接著就是打開瀏覽器進行訪問。
點擊192.168.41.129
,就可以在左邊的窗口處看到抓取到的cookies.
點擊之後即可使用他人的cookies訪問。
內網會話劫持