一天一点
大家好,晚间学习时间到啦,我是你们熟悉的2 cats大侠。
经过昨日一天的艰难之后,今天又过去了一天,这样一周就过去了两天时间。
看官们也一定非常忙碌吧?每到年底的这个月,可以说各种项目收尾、结款、结项等等一系列工作,那简直忙的让人有种要疯,文档写到要吐的感觉,有木有?
可是回过头来我们再看一看,这些努力并非没有丰厚回报。要知道项目一旦结束,尾款一经追回,那么奖励也是足够让我们数钱数到手软的啦,哈哈哈。
既然小小的闲话已经说过,那不如开始今天的技术分享话题吧。
简单却安全的监听测试技术
说到今天的技术分享,看官们绝对会眼前一亮,因为2 cats大侠我将要带来的工具有一个非常好听的名字,一个与非常可爱的小动物一样的名字,它便是Hamster(中文:仓鼠),看官们是不是非常惊讶啊。
会劫持的仓鼠(Hamster)
Hamster作为一款专门用来劫持HTTP会话所使用的Cookie窃取工具,可以说从能力上来讲丝毫不输于Cookie Cadger和Cookie Manager+等。
虽然这款工具可能使用方式非常单调和简单,可是它却很安全。
为何这样说呢?这是因为Hamster采用被动嗅探的方式对Web进行监听测试技术,我们称其为旁路劫持(side jacking)。
工具演示
Hamster通过对网络上流动数据的会话监听,从而抓取可见的会话Cookie,然后再将这些监听到的Cookie导入到特定浏览器GUI环境中,攻击者就可以轻松的还原掉当前被劫持会话内容。
1
其实,Hamster之所以可以如此表现,是因为它使用了Ferret来进行会话Cookie抓取工作。(如下图)
图中显示内容便是抓取到Cookie之后被还原掉的信息。
2
这里需要注意的是,Ferret在对网络数据进行抓取的同时,它会将被抓去到的网络数据包变为文本形式输出,这样可以方便攻击者时刻使用。
2 cats寄语
老规矩不变,
如果有任何问题依旧可以发给e品小顽童。
小顽童的邮箱是:
xiaowantong@epinjianghu.com。
也可以在微信公众号的下方留言,我们会及时整理反馈的。
期待各位的来信交流!
Believe
e品江湖
不失初心 不忘初衷
长按扫码 加关注!