Kali Linux系列之cookie抓取
(你的世界是个什么样的世界?你说,我们倾听!)
-----------------
cookie包抓取
小百科
Cookie,有时也用其复数形式 Cookies,指某些网站为了辨别用户身份、进行 session 跟踪而储存在用户本地终端上的数据(通常经过加密)。定义于 RFC2109 和 2965 中的都已废弃,最新取代的规范是 RFC6265 [1] 。(可以叫做浏览器缓存)
服务器可以利用Cookies包含信息的任意性来筛选并经常性维护这些信息,以判断在HTTP传输中的状态。Cookies最典型的应用是判定注册用户是否已经登录网站,用户可能会得到提示,是否在下一次进入此网站时保留用户信息以便简化登录手续,这些都是Cookies的功用。另一个重要应用场合是“购物车”之类处理。用户可能会在一段时间内在同一家网站的不同页面中选择不同的商品,这些信息都会写入Cookies,以便在最后付款时提取信息。
实验开始
-
开启流量转发,这是对攻击的主机进行信息截获,再转发回到攻击主机,让用户不断网,不察觉,因此ARP也叫欺骗工具。
打开kali linux虚拟机,在终端输入命令,开启流量转发
命令:
echo 1 >/proc/sys/net/ipv4/ip_forward在默认下,/proc/sys/net/ipv4/ip_forward的值是0,流量转发不开启,这时候我们把1替换掉0,也就是值改为1,就开启了流量转发。
我们可以通过以下命令来查看
cat /proc/sys/net/ipv4/ip_forward的值
命令:
cat /proc/sys/net/ipv4/ip_forward
可以看到终端返回一个1,这时候说明流量转发开启了
3.使用fping工具,获取局域网内的主机IP,选择你要攻击的IP
fping命令格式:
fping -asg 网段/掩码
fping -a:显示可ping同的目标
fping -s:打印统计数据
fping -p:显示ping包间隔
打开我们的kali linux 虚拟机,运行终端,输入fping -asg 网段/掩码
下面进行演示,输入fping -asg 192.168.234.0/24
这时候输出同一网关下的主机IP地址,可以看到我们同一网关下有两台主机在联网,选择你想xx的IP地址
4.开始运行arp
在终端输入arpspoof -i 网卡名 -t 目标ip 默认网关ip
下面我的输入为 arpspoof -i eth0 -t 192.168.234.128 192.168.234.2
这时候说明信息截获成功,不要关掉这个窗口
5.在终端输入wireshark
打开wireshark,
6.点击capture ——>Options
选择网卡eth0,点击 start 开始抓取
7.此时在受害者主机上浏览网页,登录某些网站都会被抓取下来
8.在wireshark中点击红色小正方形,停止抓取
点击fire——>save
选择pcap文件类型
此时可以关掉ARP工具
输入ls可以看到cookie.pcap的文件
9.利用ferret重新生成文件
这里先安装ferrte
终端输入:
dpkg --add-architecture i386 && apt-get update && apt-get install ferret-sidejack:i386
即可安装ferret。
再输入:ferret -r cookie.pcap重新生成了文件hamster.txt
输入:ls 可查看
10.执行hamster命令
此时可以看到地址为127.0.0.1 端口为1234
我们在浏览器中设置代理地址
11.配置完成,在浏览器中输入hamster,点击刚才受害者主机的IP地址
右边的HTTP地址就是刚才受害主机浏览过的网页,点击可以直接跳转
长按二维码关注我们