怎么高效使用你所“绑架”的HTTP会话?

访客5年前关于黑客接单1126

HTTP会话绑架
HTTP是无状况的协议,为了保持和盯梢用户的状况,引入了Cookie和Session,但都是根据客户端发送cookie来对用户身份进行辨认,所以说拿到了cookie,就能够取得victim的登录状况,也就到达了会话绑架的作用。
怎么拿到cookie
xss
xss有许多的姿态能够拿到管理员的or用户的cookie。
中间人
Phisher wifi或许ARP诈骗等等中间人进犯都能够看到用户一切的明文信息。
无线 *** 嗅探
wlan中无论是open的wifi,仍是暗码已知的wpa-psk/wpa2-psk加密,都能够经过嗅探,直接看到或许解密后看到明文通讯,也就能够拿到cookie。
怎么运用绑架到的HTTP会话
手艺运用
绑架到的cookie和headers能够经过chorme和firefox的许多插件进行修正,比方chrome的Edit This Cookie + Modify headers,火狐的油猴脚本Original Cookie Injector。
下面运用Edit this cookie的增加cookie时的截图,要留意设置cookie的域和过期时刻。

这个是Modify Headers对http头部的修改:

手艺操作量小的时分仍是很便利的,可是当遇到许多内容需求检查时(如下图),就需求一些主动化东西了。

上图是python的scapy库进行无线嗅探的成果,有关无线嗅探能够检查之前的一篇文章
 a = sniff(iface='wlan0mon', prn=prn, lfilter=lambda x:x.haslayer(TCP) and x[TCP].flags&8 == 8)
hamster + ferret 两款东西(仓鼠+雪貂)
ferret是一款从数据包中提取出http会话信息的东西,hamster能够作为署理服务器运用ferret提取出来的会话信息,便利拜访。
话不多说,设置http署理为本地1234,再拜访本地1234端口时,大约作用是这样的:

右边挑选target,也便是源ip地址,在左面点击url,右侧的iframe就会变成url拜访的内容:

 
装置ferret
在kali中现已装置了hamster,所以需求手动装置ferret。
需求留意的是apt-get 装置的ferret和这个不是同一个东西:
dpkg --add-architecture i386
apt-get update
sudo aptitude install ferret-sidejack:i386
ferret只要32位的,所以需求增加对32位的支撑。
运用数据包中的会话信息
ferret -r test.pcap
hamster           
假如test.pcap中含有会话信息,会呈现一个hamster.txt,再在当时文件夹履行 hamster,然后设置http署理本地1234,再拜访127.0.0.1:1234就能够呈现上面的成果了。
运用嗅探时的数据流中的会话信息
上面的办法只能运用抓好的数据包,hamster能够调用ferret,在某块网卡上绑架嗅探到的会话信息。
首要 cd /usr/bin 确保当时目录下含有ferret可履行文件,然后履行 hamster, 再像上文相同设置好署理,拜访本地1234端口,点击右上角的adapters 填写需求嗅探的网卡,比方wlan0mon,然后submit query。

ferret会将无线网卡主动放到channel 6,能够另开终端 iwconfig wlan0mon channel 11  将无线网卡调整到方针信道,此刻不断的改写页面,就能够看到target不断的变多,以及每个target的url数量会变多。
而此刻hamster的终端里显现是这样的:

不方便的当地
运用这两个东西仍是有些不方便利的当地:
1. 咱们检查hamster.txt,发现里边没有保存POST办法的data信息,这样会丢失许多信息;
2. 假如headers里有某些要害的部分也需求传递,hamster.txt里也没有保存,同样会丢失信息;
3. 假如网易云音乐app带着cookie拜访了后台的api,我想用这个cookie不仅仅拜访一下那个api,而是转而拜访他的主站,运用hamster时不能这样像手动改动url;
4. 有些headers在之一次传递后或许需求有些变化,比方Referer,或许Uset-Agent是手机的,我想运用电脑的视图,就需求改动UA。
所以我决议试着自己写一个更随手的东西
houliangping
自己写的一个小东西
我需求完成hamster+ferret现已完成的功用,再一起到达上文说的四个要求。
最开端预备像hamster相同写一个署理东西,可是发现要保存的状况实在太多了,还要在本地浏览器不知情的情况下,比单纯的转发难写的多。
碰了壁之后决议运用selelnium,这本是个web主动化测验东西,有时分也会拿它爬一些比较难爬的东西。

[1] [2] [3]  黑客接单网

相关文章

Brida:运用Frida进行移动使用浸透测验

Brida是一款 Burp Suite 扩展,作为一座桥梁衔接着Burp Suite以及Frida,以协助用户修正运用程序与后端服务器之间的通讯数据为己任。在剖析移动端运用时遇到运用运用随机密钥式对称...

华为内部web安全规律

Web安全准则 1.认证模块有必要选用防暴力破解机制,例如:验证码或许屡次接连测验登录失利后确定帐号或IP。 阐明:如选用屡次接连测验登录失利后确定帐号或IP的办法,需支撑接连登录失利确定战略的“答...

服务端模板注入:现代WEB长途代码履行

0x01 开发Exploit 许多的模板引擎都会企图约束模板程序履行恣意代码才能,来防止应用层逻辑对表达式引擎的进犯。还有一些模板引擎则测验经过沙盒等手法来安全处理不可信的用户输入。在这些办法之下,开...

8个增强 PHP 程序安全的函数

 安满是编程十分重要的一个方面。在任何一种编程言语中,都供给了许多的函数或许模块来保证程序的安全性。在现代网站运用中,常常要获取来自世界各地用户的输入,可是,咱们都知道“永久不能信任那些用户输入的数据...

技能共享:几种常见的JavaScript混杂和反混杂东西剖析实战

信息安全常被描述成一场军备竞赛,白帽与黑帽,浸透测验者与黑客,善与恶,本文将聚集这场永无止境决战中的一个小点。 HTML5 & JS 运用中充满着对输入进行验证/注入的问题,需求开发人员一直...

Firefox与Edge的dom策略导致的csp bypass问题-黑客接单平台

在2019年对csp研讨过一阵,发现能够经过其他的dom向存在CSP的dom注入javascript协议,来到达绕过CSP的安全防护。 众所周知,CSP(内容安全战略)有两种方法来设置,一种是经过浏览...