通過Wireshark抓包進行Cookie劫持


首先在目標A機器上運行Wireshark並開啟瀏覽器,開啟前關閉其他占用網絡的軟件,這里我拿51CTO.com做測試。

正常登陸51CTO用戶中心,此時使用

http.cookie and http.request.method==POST

語法對Wireshark捕獲的數據包進行過濾。

如圖所示,展開Hypertext Transfer Protocol項查看捕獲到的Cookie信息並將其復制為純文本。

下面登陸B機器,使用Firefox或Chrome插件對捕獲到的Cookie信息進行利用。

瀏覽器 插件下載地址
Firefox

插件下載地址 http://userscripts-mirror.org/scripts/show/119798

擴展腳本下載地址 https://addons.mozilla.org/zh-CN/firefox/addon/greasemonkey/?src=search

Chrome

插件下載地址 https://github.com/evilcos/cookiehacker

火狐瀏覽器請安裝Original Cookie Injector插件后再安裝Greasemonkey擴展腳本。

安裝插件后重啟瀏覽器,然后在火狐瀏覽器中按ALT+C 調出輸入Cookie信息窗口。
 
 
 粘貼我們剛才捕獲到的Cookie信息並點擊OK,我們可以看到插件提示我們已經將Cookie信息成功寫入。
Chrome瀏覽器操作類似,下圖是余弦寫的CookieHacker插件,同樣是ALT+C調出后粘貼Cookie信息,然后點擊Inject Cookies進行利用。
最后我們刷新瀏覽器,這時可以發現我們已經成功登陸了測試賬戶,Cookie成功劫持。
作者:AirCrk
原文地址: http://www.cnblogs.com/AirCrk/p/6051829.html


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM