首先在目標A機器上運行Wireshark並開啟瀏覽器,開啟前關閉其他占用網絡的軟件,這里我拿51CTO.com做測試。
正常登陸51CTO用戶中心,此時使用
http.cookie and http.request.method==POST
語法對Wireshark捕獲的數據包進行過濾。
如圖所示,展開Hypertext Transfer Protocol項查看捕獲到的Cookie信息並將其復制為純文本。
下面登陸B機器,使用Firefox或Chrome插件對捕獲到的Cookie信息進行利用。
瀏覽器 | 插件下載地址 |
Firefox | 插件下載地址 http://userscripts-mirror.org/scripts/show/119798 擴展腳本下載地址 https://addons.mozilla.org/zh-CN/firefox/addon/greasemonkey/?src=search |
Chrome | 插件下載地址 https://github.com/evilcos/cookiehacker |
火狐瀏覽器請安裝Original Cookie Injector插件后再安裝Greasemonkey擴展腳本。
安裝插件后重啟瀏覽器,然后在火狐瀏覽器中按ALT+C 調出輸入Cookie信息窗口。

粘貼我們剛才捕獲到的Cookie信息並點擊OK,我們可以看到插件提示我們已經將Cookie信息成功寫入。

Chrome瀏覽器操作類似,下圖是余弦寫的CookieHacker插件,同樣是ALT+C調出后粘貼Cookie信息,然后點擊Inject Cookies進行利用。

最后我們刷新瀏覽器,這時可以發現我們已經成功登陸了測試賬戶,Cookie成功劫持。

作者:AirCrk
原文地址: http://www.cnblogs.com/AirCrk/p/6051829.html
原文地址: http://www.cnblogs.com/AirCrk/p/6051829.html