内网渗透之cookie的获取

本文介绍了一种内网渗透技术,通过Arpspoof和Wireshark等工具进行中间人攻击,实现对局域网内目标QQ空间Cookie的截取。实验包括配置流量转发、实施ARP欺骗、抓包及解析。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

                                             内网渗透

                                                                        ——cookie的获取

        今天给大家分享的实验仍然是内网渗透的系列,对于kali linux的初学者,想必实实在在的实验比那些大段的工具使用教程来的更有趣。下面,我将和大家分享关于内网渗透之cookie的获取这个实验,本实验需要用到的工具有Arpspoof à欺骗工具;Driftnetà抓包工具;Ferrte --hamster

        今天就测试一下QQ空间的cookie截取。实验IP:192.168.1.8 网关:192.168.1.1  为了避免出现实验对象不能上网的现象,开启流量转发echo“1” > /proc/sys/net/ipv4/ip_forward,然后开启arp欺骗,arpspoof -I eth0 -t 192.168.1.1 192.168.1.8,新开一个终端,wireshark,打开wireshark,选号网卡eth0开始抓包。这个时候,实验对象打开QQ空间,打开后回到wireshark中先停止后保存,注意保存文件格式为pcap,接下来使用ferrte重新生成文件.

       会发现生成了一个hamster.txt文件,然后利用hamster命令,设置浏览器手动代理127.0.0.1端口为1234,就可查看截取的cookie了。

         技术有限,欢迎各位大牛指正,本实验仅用于学习交流。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值