怎么高效使用你所“绑架”的HTTP会话?

访客5年前关于黑客接单1077

HTTP会话绑架
HTTP是无状况的协议,为了保持和盯梢用户的状况,引入了Cookie和Session,但都是根据客户端发送cookie来对用户身份进行辨认,所以说拿到了cookie,就能够取得victim的登录状况,也就到达了会话绑架的作用。
怎么拿到cookie
xss
xss有许多的姿态能够拿到管理员的or用户的cookie。
中间人
Phisher wifi或许ARP诈骗等等中间人进犯都能够看到用户一切的明文信息。
无线 *** 嗅探
wlan中无论是open的wifi,仍是暗码已知的wpa-psk/wpa2-psk加密,都能够经过嗅探,直接看到或许解密后看到明文通讯,也就能够拿到cookie。
怎么运用绑架到的HTTP会话
手艺运用
绑架到的cookie和headers能够经过chorme和firefox的许多插件进行修正,比方chrome的Edit This Cookie + Modify headers,火狐的油猴脚本Original Cookie Injector。
下面运用Edit this cookie的增加cookie时的截图,要留意设置cookie的域和过期时刻。

这个是Modify Headers对http头部的修改:

手艺操作量小的时分仍是很便利的,可是当遇到许多内容需求检查时(如下图),就需求一些主动化东西了。

上图是python的scapy库进行无线嗅探的成果,有关无线嗅探能够检查之前的一篇文章
 a = sniff(iface='wlan0mon', prn=prn, lfilter=lambda x:x.haslayer(TCP) and x[TCP].flags&8 == 8)
hamster + ferret 两款东西(仓鼠+雪貂)
ferret是一款从数据包中提取出http会话信息的东西,hamster能够作为署理服务器运用ferret提取出来的会话信息,便利拜访。
话不多说,设置http署理为本地1234,再拜访本地1234端口时,大约作用是这样的:

右边挑选target,也便是源ip地址,在左面点击url,右侧的iframe就会变成url拜访的内容:

 
装置ferret
在kali中现已装置了hamster,所以需求手动装置ferret。
需求留意的是apt-get 装置的ferret和这个不是同一个东西:
dpkg --add-architecture i386
apt-get update
sudo aptitude install ferret-sidejack:i386
ferret只要32位的,所以需求增加对32位的支撑。
运用数据包中的会话信息
ferret -r test.pcap
hamster           
假如test.pcap中含有会话信息,会呈现一个hamster.txt,再在当时文件夹履行 hamster,然后设置http署理本地1234,再拜访127.0.0.1:1234就能够呈现上面的成果了。
运用嗅探时的数据流中的会话信息
上面的办法只能运用抓好的数据包,hamster能够调用ferret,在某块网卡上绑架嗅探到的会话信息。
首要 cd /usr/bin 确保当时目录下含有ferret可履行文件,然后履行 hamster, 再像上文相同设置好署理,拜访本地1234端口,点击右上角的adapters 填写需求嗅探的网卡,比方wlan0mon,然后submit query。

ferret会将无线网卡主动放到channel 6,能够另开终端 iwconfig wlan0mon channel 11  将无线网卡调整到方针信道,此刻不断的改写页面,就能够看到target不断的变多,以及每个target的url数量会变多。
而此刻hamster的终端里显现是这样的:

不方便的当地
运用这两个东西仍是有些不方便利的当地:
1. 咱们检查hamster.txt,发现里边没有保存POST办法的data信息,这样会丢失许多信息;
2. 假如headers里有某些要害的部分也需求传递,hamster.txt里也没有保存,同样会丢失信息;
3. 假如网易云音乐app带着cookie拜访了后台的api,我想用这个cookie不仅仅拜访一下那个api,而是转而拜访他的主站,运用hamster时不能这样像手动改动url;
4. 有些headers在之一次传递后或许需求有些变化,比方Referer,或许Uset-Agent是手机的,我想运用电脑的视图,就需求改动UA。
所以我决议试着自己写一个更随手的东西
houliangping
自己写的一个小东西
我需求完成hamster+ferret现已完成的功用,再一起到达上文说的四个要求。
最开端预备像hamster相同写一个署理东西,可是发现要保存的状况实在太多了,还要在本地浏览器不知情的情况下,比单纯的转发难写的多。
碰了壁之后决议运用selelnium,这本是个web主动化测验东西,有时分也会拿它爬一些比较难爬的东西。

[1] [2] [3]  黑客接单网

相关文章

网站检测提示的“Flash装备不妥”是什么缝隙?

 360站长渠道中有一个东西是“官网直达”,经过恳求能够使你的网站在360搜索成果中加上“官网”字样的标识,百度也有这样的东西,不过是收费的,所以趁着360还没收费,有爱好的朋友可认为自己的网站恳求一...

一份来源未知的数据,揭秘了OilRig组织的全部信息(下)-黑客接单平台

Webshells Webshell用于与受感染服务器交互。走漏数据中包含了三个webshell,分别为HyperShell、HighShell和Minion,Minion很可能是HighShell的...

我是怎么绕过Uber的CSP防护成功XSS的?

咱们好!在开端正式的内容之前,请答应我做个简略的毛遂自荐。首要,我要阐明的是我不是什么安全研究人员/安全工程师,切当的来说我是一名安全的爱好者,这始于两年前的Uber。我喜爱触摸新的事物,而且每天都在...

可能是史上最先进的歹意广告进犯:一个Banner就感染了上百万PC,yahoo、MSN等大型网站

一个广告Banner,不需要什么交互就或许让你的PC感染歹意程序,是不是感觉很牛掰?听说就现在为止,现已有上百万PC因为这样的原因被感染。并且许多大型网站好像都中招了,其间就包含yahoo和MSN,假...

怎么全面防护Webshell(下)?

 在进行查询时,最要害的部分之一是找到黑客的进口点,尤其是当运维团队将受进犯的服务器康复正常后,咱们意识到有许多的服务器现已被各种webshell、rootkits和暗码导出东西感染时。 需求快速的...

ASIS CTF - 三个魔法Web关WriteUp

榜首眼看这个应战,通常是过滤一些字符或许添加一些约束来阻挠指令履行,我经过输入&id到addr域,成功回来履行成果,能够确认这是一道指令履行的应战题。 下一步咱们来找出过滤和约束。经过测验,咱...