还在用没有加密的wifi看微博吗? 小心您的cookie被人劫持,微博被人盗用!
本文我们将介绍如何使用arpspoof与wireshark和cookie injector脚本来劫持腾讯微博的cookie
开启内核IP转发:echo ”1″ > /proc/sys/net/ipv4/ip_forward
通过traceroute命令追踪网关地址,我们发现目前网关地址为192.168.2.1
使用arpspoof来进行arp毒化
Arpspoof -i eth1 -t 192.168.2.111 192.168.2.1
目标机器毒化前arp -a
目标机器毒化后arp -a
从这里我们可以到毒化成功了.(小贴士:别忘了第一步的内核IP转发不然目标会断网哦. )
使用wireshark 监听数据.输入过滤器http.cookie contains t.qq.com(小帖子:http.cookie=过滤http协议的cookie,contains t.qq.com=包含内容为t.qq.com)
我们找到
找到cooke 项目复制出来
接下来我们要用firefox greasemonkey里面的cookie injector 脚本
下载地址:https://userscripts.org/scripts/show/119798
注意第一次安装请重启浏览器否则不生效!
然后我们使用alt+c呼出cookie injector脚本.
粘贴我们刚刚复制出来的cookie.
点击OK.然后刷新网页
bingo成功进入了腾讯微博.
作者dis9@joe 原文链接:http://mydis9.sinaapp.com/archives/73
由网络安全攻防研究室(www.91ri.org)信息安全小组收集整理。
Copyright © hongdaChiaki. All Rights Reserved. 鸿大千秋 版权所有
联系方式:
地址: 深圳市南山区招商街道沿山社区沿山路43号创业壹号大楼A栋107室
邮箱:service@hongdaqianqiu.com
备案号:粤ICP备15078875号