江湖秘笈:操作简单目标直接,Hamster挺进Web中被动抓取Cookie!

一天一点

大家好,晚间学习时间到啦,我是你们熟悉的2 cats大侠。

经过昨日一天的艰难之后,今天又过去了一天,这样一周就过去了两天时间。

看官们也一定非常忙碌吧?每到年底的这个月,可以说各种项目收尾、结款、结项等等一系列工作,那简直忙的让人有种要疯,文档写到要吐的感觉,有木有?

可是回过头来我们再看一看,这些努力并非没有丰厚回报。要知道项目一旦结束,尾款一经追回,那么奖励也是足够让我们数钱数到手软的啦,哈哈哈。

既然小小的闲话已经说过,那不如开始今天的技术分享话题吧。

简单却安全的监听测试技术

说到今天的技术分享,看官们绝对会眼前一亮,因为2 cats大侠我将要带来的工具有一个非常好听的名字,一个与非常可爱的小动物一样的名字,它便是Hamster(中文:仓鼠),看官们是不是非常惊讶啊。

会劫持的仓鼠(Hamster)

Hamster作为一款专门用来劫持HTTP会话所使用的Cookie窃取工具,可以说从能力上来讲丝毫不输于Cookie Cadger和Cookie Manager+等。

虽然这款工具可能使用方式非常单调和简单,可是它却很安全。

为何这样说呢?这是因为Hamster采用被动嗅探的方式对Web进行监听测试技术,我们称其为旁路劫持(side jacking)。

工具演示

Hamster通过对网络上流动数据的会话监听,从而抓取可见的会话Cookie,然后再将这些监听到的Cookie导入到特定浏览器GUI环境中,攻击者就可以轻松的还原掉当前被劫持会话内容。

1

其实,Hamster之所以可以如此表现,是因为它使用了Ferret来进行会话Cookie抓取工作。(如下图)

图中显示内容便是抓取到Cookie之后被还原掉的信息。

2

这里需要注意的是,Ferret在对网络数据进行抓取的同时,它会将被抓去到的网络数据包变为文本形式输出,这样可以方便攻击者时刻使用。

2 cats寄语

老规矩不变,

如果有任何问题依旧可以发给e品小顽童。

小顽童的邮箱是:

xiaowantong@epinjianghu.com。

也可以在微信公众号的下方留言,我们会及时整理反馈的。

期待各位的来信交流!

Believe

e品江湖

不失初心 不忘初衷

长按扫码 加关注!

  • 发表于:
  • 原文链接:http://kuaibao.qq.com/s/20171226G0WQ9C00?refer=cp_1026

同媒体快讯

相关快讯

扫码关注云+社区