首先在目标A机器上运行Wireshark并开启浏览器,开启前关闭其他占用网络的软件,这里我拿51CTO.com做测试。

正常登陆51CTO用户中心,此时使用

http.cookie and http.request.method==POST

语法对Wireshark捕获的数据包进行过滤。

如图所示,展开Hypertext Transfer Protocol项查看捕获到的Cookie信息并将其复制为纯文本。

下面登陆B机器,使用Firefox或Chrome插件对捕获到的Cookie信息进行利用。

浏览器 插件下载地址
Firefox

插件下载地址 http://userscripts-mirror.org/scripts/show/119798

扩展脚本下载地址 https://addons.mozilla.org/zh-CN/firefox/addon/greasemonkey/?src=search

Chrome

插件下载地址 https://github.com/evilcos/cookiehacker

火狐浏览器请安装Original Cookie Injector插件后再安装Greasemonkey扩展脚本。

安装插件后重启浏览器,然后在火狐浏览器中按ALT+C 调出输入Cookie信息窗口。
 
 
 粘贴我们刚才捕获到的Cookie信息并点击OK,我们可以看到插件提示我们已经将Cookie信息成功写入。
Chrome浏览器操作类似,下图是余弦写的CookieHacker插件,同样是ALT+C调出后粘贴Cookie信息,然后点击Inject Cookies进行利用。
最后我们刷新浏览器,这时可以发现我们已经成功登陆了测试账户,Cookie成功劫持。

版权声明:本文为AirCrk原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://www.cnblogs.com/AirCrk/p/6051829.html