会话劫持 Kali

目录

 

1.工具介绍

2.流程介绍


1.工具介绍

 

网络数据包信息收集工具ferret-sidejack

网络数据包传递用户的各种操作和对应的信息。但是由于各种数据混在一起,不利于渗透测试人员分析。Kali Linux提供了一款信息搜集工具ferret-sidejack。该工具既可以从网络接口直接读取数据,也可以读取数据抓包文件。该工具会过滤掉大部分格式性数据,只保留更为有价值的数据,如IP地址、Mac地址、主机名、操作类型、网址、传递的参数等。通过这些信息,用户可以更为快速的了解到用户进行的操作和传输的关键信息。

安装方法:sudo apt install ferrret-sidejack

 

会话劫持工具hamster-sidejack

Session side jacking是会话劫持(session hijacking)方式的一种。实现方式为,渗透测试人员通过嗅探客户端和服务器之间的数据,获取会话的cookie。然后,然后利用该cookie,以该cookie的所有者身份访问服务器,以获得相应的数据。
Kali Linux提供对应的工具hamster-sidejack。该工具把提取cookie和利用cookie整合在一起,简化渗透测试人员的操作。渗透测试人员只需要通过中间人攻击截取流量,然后设置HTTP代理,就可以在本机浏览器中获取cookie,并直接利用。

 

安装方法:sudo apt install hamster-sidejack

 

2.流程介绍

1.使用arpspoof进行arp欺骗,让目标机器把数据包发往本机,然后再通过本机网卡转发流量。

2.使用ferret对本地网卡的数据包进行加工提取出重要信息,ferret在本地生成pcap文件和hamster文件

命令:ferret -i eth0

会话劫持 Kali

3.hamster利用hamster文件里面的cookies进行会话欺骗。命令:hamster

hamster文件的内容如下:

会话劫持 Kali

4.打开浏览器,设置代理:127.0.0.1:1234.这样本地的请求会通过代理来到hamster,hamster为我们的请求加上劫持来的cookies,从而达成劫持会话的目的。如下图,成功进行劫持。

会话劫持 Kali