怎么高效使用你所“绑架”的HTTP会话?

访客5年前关于黑客接单1071

HTTP会话绑架
HTTP是无状况的协议,为了保持和盯梢用户的状况,引入了Cookie和Session,但都是根据客户端发送cookie来对用户身份进行辨认,所以说拿到了cookie,就能够取得victim的登录状况,也就到达了会话绑架的作用。
怎么拿到cookie
xss
xss有许多的姿态能够拿到管理员的or用户的cookie。
中间人
Phisher wifi或许ARP诈骗等等中间人进犯都能够看到用户一切的明文信息。
无线 *** 嗅探
wlan中无论是open的wifi,仍是暗码已知的wpa-psk/wpa2-psk加密,都能够经过嗅探,直接看到或许解密后看到明文通讯,也就能够拿到cookie。
怎么运用绑架到的HTTP会话
手艺运用
绑架到的cookie和headers能够经过chorme和firefox的许多插件进行修正,比方chrome的Edit This Cookie + Modify headers,火狐的油猴脚本Original Cookie Injector。
下面运用Edit this cookie的增加cookie时的截图,要留意设置cookie的域和过期时刻。

这个是Modify Headers对http头部的修改:

手艺操作量小的时分仍是很便利的,可是当遇到许多内容需求检查时(如下图),就需求一些主动化东西了。

上图是python的scapy库进行无线嗅探的成果,有关无线嗅探能够检查之前的一篇文章
 a = sniff(iface='wlan0mon', prn=prn, lfilter=lambda x:x.haslayer(TCP) and x[TCP].flags&8 == 8)
hamster + ferret 两款东西(仓鼠+雪貂)
ferret是一款从数据包中提取出http会话信息的东西,hamster能够作为署理服务器运用ferret提取出来的会话信息,便利拜访。
话不多说,设置http署理为本地1234,再拜访本地1234端口时,大约作用是这样的:

右边挑选target,也便是源ip地址,在左面点击url,右侧的iframe就会变成url拜访的内容:

 
装置ferret
在kali中现已装置了hamster,所以需求手动装置ferret。
需求留意的是apt-get 装置的ferret和这个不是同一个东西:
dpkg --add-architecture i386
apt-get update
sudo aptitude install ferret-sidejack:i386
ferret只要32位的,所以需求增加对32位的支撑。
运用数据包中的会话信息
ferret -r test.pcap
hamster           
假如test.pcap中含有会话信息,会呈现一个hamster.txt,再在当时文件夹履行 hamster,然后设置http署理本地1234,再拜访127.0.0.1:1234就能够呈现上面的成果了。
运用嗅探时的数据流中的会话信息
上面的办法只能运用抓好的数据包,hamster能够调用ferret,在某块网卡上绑架嗅探到的会话信息。
首要 cd /usr/bin 确保当时目录下含有ferret可履行文件,然后履行 hamster, 再像上文相同设置好署理,拜访本地1234端口,点击右上角的adapters 填写需求嗅探的网卡,比方wlan0mon,然后submit query。

ferret会将无线网卡主动放到channel 6,能够另开终端 iwconfig wlan0mon channel 11  将无线网卡调整到方针信道,此刻不断的改写页面,就能够看到target不断的变多,以及每个target的url数量会变多。
而此刻hamster的终端里显现是这样的:

不方便的当地
运用这两个东西仍是有些不方便利的当地:
1. 咱们检查hamster.txt,发现里边没有保存POST办法的data信息,这样会丢失许多信息;
2. 假如headers里有某些要害的部分也需求传递,hamster.txt里也没有保存,同样会丢失信息;
3. 假如网易云音乐app带着cookie拜访了后台的api,我想用这个cookie不仅仅拜访一下那个api,而是转而拜访他的主站,运用hamster时不能这样像手动改动url;
4. 有些headers在之一次传递后或许需求有些变化,比方Referer,或许Uset-Agent是手机的,我想运用电脑的视图,就需求改动UA。
所以我决议试着自己写一个更随手的东西
houliangping
自己写的一个小东西
我需求完成hamster+ferret现已完成的功用,再一起到达上文说的四个要求。
最开端预备像hamster相同写一个署理东西,可是发现要保存的状况实在太多了,还要在本地浏览器不知情的情况下,比单纯的转发难写的多。
碰了壁之后决议运用selelnium,这本是个web主动化测验东西,有时分也会拿它爬一些比较难爬的东西。

[1] [2] [3]  黑客接单网

相关文章

根据Session的身份盗取

一、Session是什么 暗码与证书等认证手法,一般用于登录进程。用户登录之后,服务器通常会树立一个新的Session保存用户的状况和相关信息,用以盯梢用户的状况。每个Session对应一个标识符Se...

怎么打造“钢筋混凝土”型的网络环境

简化、优化你的补丁办理 许多进犯机制,都是针对未修补的体系。所以,不论你的网络是否对外开放,都应该定时更新操作体系和应用程序。尽管这个主张归于陈词滥调,但从另一个旁边面也说明晰该主张的重要性。 关于W...

ARM架构上用来替代JTAG的调试协议SWD-黑客接单平台

关于嵌入式开发人员和专门进犯硬件的黑客来说,JTAG 实践上是调试和拜访微处理器寄存器的标准。该协议已运用多年,至今仍在运用,JTAG调试接口有必要运用VCC、GND电源信号,以及TMS、TCK、TD...

带外通道技术(OOB)总结-黑客接单平台

在浸透中,常常碰到封闭回显的缝隙,常见的XXE盲注,SQL盲注,反序列号无回显,这个时分常用到OOB带外数据通道,带外通道技能(OOB)让进犯者可以经过另一种方法来承认和运用所谓的盲目(blind)的...

TrickBot银行木马归来突击全球金融机构

一、布景 最近国外安全研究人员发现TrickBot银行木马最新的样本,深服气EDR安全团队对此事进行了相关跟进,获取到了相应的样本,并对样本进行了详细剖析,承认此样本为TrickBot银行盗号木马的最...

中、小企业怎么自建免费的云WAF

概述 WEB进犯是十几年来黑客进犯的干流技能,国内的大厂们早已把WAF作为安全基础设施的标配,市面上也有许多安全厂商供给了WAF产品或云WAF服务。 关于没有自己安全团队,却又饱尝sql注入、xss...