会话劫持

环境:一台kali虚拟机(攻击者,IP:192.168.41.140)
一台win7虚拟机(用户,IP:192.168.41.129)
网关IP:192.168.41.2

第一步
使用nmap扫描局域网内活动的主机,确定攻击目标,这里的192.168.41.129就是要进行劫持的目标。
内网会话劫持 Safe 第1张

SRE实战 互联网时代守护先锋,助力企业售后服务体系运筹帷幄!一键直达领取阿里云限量特价优惠。

第二步
使用arpspoof命令进行arp欺骗攻击。
先打开kali的转发功能,否则用户端不能正常上网。
内网会话劫持 Safe 第2张
内网会话劫持 Safe 第3张

第三步
重新打开一个窗口使用tcpdump进行抓包。
内网会话劫持 Safe 第4张

第四步
这时我在win7上进行一次账号密码的登录。

第五步
在kali上停止抓包,同时停止arp欺骗。
内网会话劫持 Safe 第5张

第六步
安装ferret用来分析数据。
安装步骤:
dpkg --add-architecture i386.
apt-get update.
apt-get install ferret-sidejack:i386.

内网会话劫持 Safe 第6张

安装完成之后就可以用它来分析刚刚抓取的数据包了。
内网会话劫持 Safe 第7张
分析完成之后会生成一个叫hamster.txt的文档。
内网会话劫持 Safe 第8张

第七步
使用hamster登录会话,首先打开hamster.
内网会话劫持 Safe 第9张
根据给出的代理配置来配置浏览器。
内网会话劫持 Safe 第10张
接着就是打开浏览器进行访问。
内网会话劫持 Safe 第11张
点击192.168.41.129,就可以在左边的窗口处看到抓取到的cookies.
内网会话劫持 Safe 第12张
点击之后即可使用他人的cookies访问。

扫码关注我们
微信号:SRE实战
拒绝背锅 运筹帷幄