玩转WiFi Pineapple之看我如何优雅的盗取CMCC账号

时间:2022-07-11 10:49:24 阅读: 最新文章 文档下载
说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。


利用Backtrack劫持cookie

1、前言

还在用没有加密的wifi看微博吗? 小心您的cookie被人劫持,微博被人盗用!

本文我们将介绍如何使用arpspoofwiresharkcookie injector脚本来劫持腾讯微博的cookie

2arp毒化

开启内核IP转发:echo ”1″ > /proc/sys/net/ipv4/ip_forward

通过traceroute命令追踪网关地址,我们发现目前网关地址为192.168.2.1



使用arpspoof来进行arp毒化

2.1 通过ifconfig 命令查看目前网络接口名称



2.2使用arpspoof毒化arp并窃取cookie Arpspoof -i eth1 -t 192.168.2.111 192.168.2.1 目标机器毒化前arp -a



1 / 3






目标机器毒化后arp -a



从这里我们可以到毒化成功了.(小贴士:别忘了第一步的内核IP转发不然目标会断网哦. )

使用wireshark 监听数据.输入过滤器http.cookie contains t.qq.com(小帖子:http.cookie=过滤http协议cookie,contains t.qq.com=包含内容为t.qq.com)



我们找到



找到cooke 项目复制出来

接下来我们要用firefox greasemonkey里面的cookie injector 脚本

下载地址:https://userscripts.org/scripts/show/119798

注意第一次安装请重启浏览器否则不生效!

2 / 3






然后我们使用alt+c呼出cookie injector脚本.

粘贴我们刚刚复制出来的cookie.



点击OK.然后刷新网页



bingo成功进入了腾讯微博.

作者dis9@joe 原文链接:http://mydis9.sinaapp.com/archives/73

网络安全攻防研究室(www.91ri.org)信息安全小组收集整理。



3 / 3




本文来源:https://www.wddqw.com/doc/7f3894500066f5335b81215a.html