-
实验原理:1. 根据ARP中间人攻击,获取 用户和服务器之间的数据
-
- 将获取到的数据 通过一定的技术来复原,进而获取用户的信息或者 相关权限
-
实验拓扑图

-
将 kali 的网卡改为桥接模式,查看Kali和本机的ip



-
启动ettercap,在Kali的终端中输入ettercap -G,扫描局域网内存活的主机

-
添加目标,选中网关192.168.1.1点击 Add to Target1,
-
选中靶机192.168.1.100点击 Add to Target2

-
开启嗅探Sniffing at startup,. Kali 对 本机进行 ARP中间人攻击,获取通信信息(Cookies)

-
在本机上多次进行登录登出操作

-
在Kali上启动wireshark进行抓包,保存 wireshark的原始数据,将抓取的数据另存为cookies.pcap文件

-
Kali 将Cookies 还原,并携带Cookie数据,此时,会生成一个 hamster.txt的文件


-
在Kali的 火狐浏览器上 开启代理

-
开启 hamster-sidejack进行会话劫持

-
在Kali的火狐浏览器 输入: 127.0.0.1:1234


关于HTTP的攻击实验
༺小白熊 ༻2024-07-11 4:02
相关推荐
qq_5470261798 小时前
Flowable 工作流引擎奋斗的蛋黄9 小时前
网络卡顿运维排查方案:从客户端到服务器的全链路处理wanhengidc10 小时前
云手机搬砖 尤弥尔传奇自动化操作进击的圆儿10 小时前
TCP可靠传输的秘密:从滑动窗口到拥塞控制图图图图爱睡觉10 小时前
主机跟虚拟机ip一直Ping不通,并且虚拟机使用ifconfig命令时,ens33没有ipv4地址,只有ipv6地址deephub10 小时前
FastMCP 入门:用 Python 快速搭建 MCP 服务器接入 LLMlhxcc_fly10 小时前
Linux网络--8、NAT,代理,网络穿透开开心心就好11 小时前
电子报纸离线保存:一键下载多报PDF工具wow_DG11 小时前
【运维✨】云服务器公网 IP 迷雾:为什么本机看不到那个地址?yuanManGan11 小时前
走进Linux的世界:初识操作系统(Operator System)