Kali系统下使用ettercap+wireshark进行Cookie窃取

        首先,这个实验只能在http网站上完成。下面开始讲解Cookie窃取的详细步骤。

        第一步:终端输入:ettercap -G打开它的图形化界面

         第二步:点击Sniff下的Unified sniffing,选择网关,如果是WIFI的话选择Wlan0,我这里选择eth0

       这时进入到了下面这个页面

        第三步:点击Hosts下的Hosts list扫描主机,10.1.1.26是我本机的IP,route -n 查看网关,为10.1.1.2

         第四步:将网关Add to Target 2,要攻击的IP10.1.1.26 Add to Target1

        第五步:然后我们转到中间人攻击的选项,选择ARP毒化mitm--ARP Poisoning--sniff remote connections(嗅探远程连接)。(用于攻击个人以及企业的最常见的网络攻击方式就是中间人攻击(MITM)。作为一种主动窃听攻击方式,中间人攻击方式主要是通过与目标机器建立连接并在目标机器间传递信息来发动攻击。在这种情况下,用户会认为自己正在与另一名用户直接通信,而实际上,通过主机的通信流量正在对用户执行攻击。最终结果是,攻击主机不仅能截取重要信息,而且能够注入数据流来进一步控制受害用户)。

          第七步:然后点击Start开始嗅探,终端打开wireshark(主要用于网络协议报文分析器)

在过滤器输入http.cookies,因为我们要找的就是携带Cookie的报文,此时攻击已经准备就绪,等待显示结果。

          第八步:在此之前我们要先给浏览器安装好cookie注入插件:

          chrome:安装Cookie利用神器:CookieHacker。下载地址:https://github.com/evilcos/cookiehacker

         把网址复制到浏览器打开,这时我们就可以打开浏览器的cookie注入工具,复制cookie文件进去,确定,然后刷新网页:

         第九步:利用cookie劫持,登入被攻击者的网络账户

猜你喜欢

转载自blog.csdn.net/weixin_40586270/article/details/81357505