HTTP cookies 劫持详细过程及原理
一.HTTP cookies 劫持原理
指的是直接获取到你的cookie信息,不需要做任何的修改直接去访问服务器资源,例如:登录。这样类似于,我在自个电脑登录网银,传输过程中cookie信息被人截取,盗取后其在自己电脑上做登录我的账号信息
二.HTTP cookies 劫持实验步骤
1.修改虚拟机的网络编辑器 2.进行网络桥接 3.查看Kali和无线局域网适配器的IP地址 ![在这里插入图片描述](https://img-blog.csdnimg.cn/20200723134922985.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L01hcnNhbA==,size_16,color_FFFFFF,t_70) 4.查看Kali和无线局域网适配器的IP地址是否能ping通 5.在Kali输入 vim /etc/apt/sourslist修改yum源 6. 输入dpkg --add-architecture i386 && apt-get update && apt-get install ferret-sidejack:i386进行安装 7.echo 1 > /proc/sys/net/ipv4/ip_forward 开启kali路由转发功能 arpspoof -i eth0 -t 网关 目标主机 进行中间人攻击 8.打开Wireshark进行抓包 9.受害者主机在进行网页浏览的时候,有很多网页自动有Cooikes密码保存 10. wireshark保存窃取的流量为.pacp文件 11. ferret -r 处理流量,生成cookies文件hamster.text 12. 启动hamster 13.打开浏览器选项中设置代理为127.0.0.1:1234 14.hamaster 找到目标IP ,登录目标用户的网站 15.登录目标用户的网站 ![在这里插入图片描述](https://img-blog.csdnimg.cn/20200723135415804.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L01hcnNhbA==,size_16,color_FFFFFF,t_70)
|