MITM之会话劫持

攻击环境:

(1)目标机器:win2k3 server

ar1

(2)攻击机:Kali

ar2

(3)网关

ar3

攻击过程:

(1)开启端口转发

ar4

(2)修改etter.conf文件

ar5

将Linux注释部分去掉

ar6

(3)arpspoof开启arp欺骗

hh1

(4)tcpdump抓包

hh2

(5)目标机器登录验证

hh3

登录成功

hh4

(6)停止抓包,使用ferret读取cookie.cap包

hh5

(7)查看生成的hamster内容

在目录下生成hamter.txt文件

hh7

hh8

(8)启动hamster服务

hh9

(9)设置浏览器hamster代理

hh10

(10)浏览器hamster连接

hh11

攻击结果:

(1)获取到的cookie

hh14

测试可以使用cookie进行注入劫持

(2)可以直接查看信息,绕过登录验证信息

可以直接点击链接,进入登录成功后的界面,从而绕过了登录验证过程,实现会话劫持

hh13

 

您可能还喜欢...