|
|
|
联系客服020-83701501

利用Backtrack劫持cookie

联系在线客服,可以获得免费在线咨询服务。 QQ咨询 我要预约
行使Backtrack挟制cookie

一、媒介

还在用不有加密的wifi看微博吗??鉴戒您的cookie被人挟制,微博被人盗用!

本文咱们将引见若何把持arpspoof与wireshark和cookie?injector剧本来挟制腾讯微博的cookie

2、arp毒化

开启内核IP转发:echo?”一″?>?/proc/sys/net/ipv4/ip_forward

经过traceroute号令追踪网关地址,咱们发现目前网关地址为一92.一68.2.一

把持arpspoof来住手arp毒化

2.一?经过ifconfig?号令检查目前网络接口名称

2.2把持arpspoof毒化arp并盗取cookie

Arpspoof?-i?eth一?-t?一92.一68.2.一1一?一92.一68.2.一

目标呆板毒化前arp?-a

目标呆板毒化后arp?-a

从这里咱们或许到毒化获胜了.(小贴士:别忘了第一步的内核IP转发不然目标会断网哦. )

把持wireshark?监听数据.输出过滤器http.cookie?contains?t.qq.com(小帖子:http.cookie=过滤http协议的cookie,contains?t.qq.com=包含形式为t.qq.com)

咱们找到

找到cooke?项目复制出来

接下去咱们要用firefox?greasemonkey皮相的cookie?injector?剧本

下载地址:https://userscripts.org/scripts/show/一19798

留意第一次安放请重启浏览器不然不奏效!

此后咱们把持alt+c呼出cookie?injector剧本.

粘贴咱们方才复制出来的cookie.

点击OK.此后互换网页

bingo获胜进入了腾讯微博.

作者dis9@joe 原文链接:http://mydis9.sinaapp.com/archives/73

由网络安全攻防研究室(www.9一ri.org)静态安全小组收集整理。

数安新闻+更多

证书相关+更多