首页 > 代码库 > 利用arpspoof、tcpdump、ferret及hamster劫持登录会话
利用arpspoof、tcpdump、ferret及hamster劫持登录会话
一、环境
网关IP:192.168.1.1
目标IP:192.168.1.6
备注:所有的步骤中的命令都在同一目录下进行
二、记录登录数据
1、使用arpspoof进行APR欺骗
保持此窗口一直开启
2、使用tcpdump保存数据
保持此窗口一直开启
三、劫持会话
1、等待目标登录会话
只有目标在你使用tcpdump保存数据期间,完完整整登录才行
(我这里是测试,所以我就自己在设备上登录了一个豆瓣的号)
目标登录后,就可以把前面两个命令的窗口关闭了
2、使用ferret分析登录数据
3、使用hamster登录会话
4、设置浏览器代理
5、打开hamster
在网址栏输入hamster,需要在网页的右半部分点击目标的网址后网页左边的网址才会出现,找关键的网址点击进去就行了
利用arpspoof、tcpdump、ferret及hamster劫持登录会话
声明:以上内容来自用户投稿及互联网公开渠道收集整理发布,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任,若内容有误或涉及侵权可进行投诉: 投诉/举报 工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。