Kali系統下使用ettercap+wireshark進行Cookie竊取

        首先,這個實驗只能在http網站上完成。下面開始講解Cookie竊取的詳細步驟。

        第一步:終端輸入:ettercap -G打開它的圖形化界面

         第二步:點擊Sniff下的Unified sniffing,選擇網關,如果是WIFI的話選擇Wlan0,我這裏選擇eth0

       這時進入到了下面這個頁面

        第三步:點擊Hosts下的Hosts list掃描主機,10.1.1.26是我本機的IP,route -n 查看網關,爲10.1.1.2

         第四步:將網關Add to Target 2,要攻擊的IP10.1.1.26 Add to Target1

        第五步:然後我們轉到中間人攻擊的選項,選擇ARP毒化mitm--ARP Poisoning--sniff remote connections(嗅探遠程連接)。(用於攻擊個人以及企業的最常見的網絡攻擊方式就是中間人攻擊(MITM)。作爲一種主動竊聽攻擊方式,中間人攻擊方式主要是通過與目標機器建立連接並在目標機器間傳遞信息來發動攻擊。在這種情況下,用戶會認爲自己正在與另一名用戶直接通信,而實際上,通過主機的通信流量正在對用戶執行攻擊。最終結果是,攻擊主機不僅能截取重要信息,而且能夠注入數據流來進一步控制受害用戶)。

          第七步:然後點擊Start開始嗅探,終端打開wireshark(主要用於網絡協議報文分析器)

在過濾器輸入http.cookies,因爲我們要找的就是攜帶Cookie的報文,此時攻擊已經準備就緒,等待顯示結果。

          第八步:在此之前我們要先給瀏覽器安裝好cookie注入插件:

          chrome:安裝Cookie利用神器:CookieHacker。下載地址:https://github.com/evilcos/cookiehacker

 

         把網址複製到瀏覽器打開,這時我們就可以打開瀏覽器的cookie注入工具,複製cookie文件進去,確定,然後刷新網頁:

         第九步:利用cookie劫持,登入被攻擊者的網絡賬戶

 

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章