ettercap+driftnet+cookiehacker的一次实战

一、ettercap

①打开ettercap

root权限下打开ettercap:ettercap -C (curses UI)             ettercap -G (GTK+ GUI)


打开ettercap之后,选择Sniff----Unified-sniffing,然后选择网卡:

然后Hosts---Scan for hosts---Hosts list,此时可以看到目标主机ip(192.168.0.54)


选定目标主机,然后点add to target 1,将目标主机添加到目标1;选定路由,点add to target 2,将路由添加到目标2:

然后点mitm --- arp posoning ,勾选sniff remote connections:

⑦ 之后start --- start sniffing开始监听  点view -- connections开始查看连接:

二、利用ettercap+driftnet截获目标主机的图片数据流

① 打开一个终端窗,root权限执行:

ettercap -i wlan0 -Tq -M arp:remote /192.168.0.54/ /192.168.0.1/              #对目标主机进行arp欺骗



新建一个终端窗口,执行:
driftnet -i wlan0        #监听wlan0
于是便可以看到监听ip所看到的图片
(这里有个问题就是只有百度的图片才可以看到)

三、余弦推荐的cookie hacker

把查看到ip的详细信息双击,看到里面的cookie 内容
把cookie内容复制到以下*号出,便可以利用对方cookie进行登录








评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值