-
实验原理:1. 根据ARP中间人攻击,获取 用户和服务器之间的数据
-
- 将获取到的数据 通过一定的技术来复原,进而获取用户的信息或者 相关权限
-
实验拓扑图
-
将 kali 的网卡改为桥接模式,查看Kali和本机的ip
-
启动ettercap,在Kali的终端中输入ettercap -G,扫描局域网内存活的主机
-
添加目标,选中网关192.168.1.1点击 Add to Target1,
-
选中靶机192.168.1.100点击 Add to Target2
-
开启嗅探Sniffing at startup,. Kali 对 本机进行 ARP中间人攻击,获取通信信息(Cookies)
-
在本机上多次进行登录登出操作
-
在Kali上启动wireshark进行抓包,保存 wireshark的原始数据,将抓取的数据另存为cookies.pcap文件
-
Kali 将Cookies 还原,并携带Cookie数据,此时,会生成一个 hamster.txt的文件
-
在Kali的 火狐浏览器上 开启代理
-
开启 hamster-sidejack进行会话劫持
-
在Kali的火狐浏览器 输入: 127.0.0.1:1234
关于HTTP的攻击实验
༺小白熊 ༻2024-07-11 4:02
相关推荐
TeleostNaCl2 分钟前
如何在 Windows 上使用命令设置网卡的静态 IP 地址Janspran15 分钟前
监控系统1 - 项目框架 | 线程邮箱尹蓝锐21 分钟前
在学校Linux服务器上配置go语言环境XUE-521131444 分钟前
组播实验-IGMP、IGMP Snooping及PIM-DM协议小伟5531 小时前
Keepalived 高可用实战(Ubuntu 24.04)运维闲章印时光2 小时前
网络断网、环路、IP 冲突?VRRP+MSTP+DHCP 联动方案一次性解决国科安芯2 小时前
ASP3605电源芯片的性能优化与改进思路ARTHUR-SYS2 小时前
基于Kali linux 安装pyenv及简单使用方法及碰到的问题苹果醋32 小时前
数据结构其一 线性表liulilittle2 小时前
OPENPPP2 静态隧道链路迁移平滑(UDP/IP)