在kali linux中使用ferret进行cookies劫持攻击
首先将kali linux的网卡模式设置为“仅主机模式”,使其共享物理主机的网络,并且可以上外网。

在kali中,开启数据转发功能,并查看当前的ip地址。


使用nmap或者zenmap扫描局域网内的主机,确定攻击目标

使用arpspoof命令冒充网关
arpspoof -i eth0 -t 网关 目标主机

在kali linux中打开wireshark进行抓包,受害者在他主机的网页上登录帐号,进行与cookies相关的操作(登录百度账号)


停止抓包,保存数据包,格式为“tcpdump/~pcap”

使用ferret和hamster命令处理数据包流量
ferret -r 处理流量,生成cookies文件hamster.text


设置浏览器的代理127.0.0.1:1234,并打开
(原因看上图红色框中的内容)

点击被攻击的ip地址,在左侧的“cookies”栏中点击链接,成功以受害者的帐号登录


本文介绍在Kali Linux环境下使用Ferret工具进行Cookies劫持攻击的详细步骤,包括网络配置、目标扫描、ARP欺骗、数据包捕获与处理,以及利用劫持的Cookies登录受害者账户。
3119

被折叠的 条评论
为什么被折叠?



