1.首先在自己的機器上構建web站點(49.232.106.183:6789是我的對映的內網機器web站點)用來接收竊取到的使用者cookie
這裡記得給乙個寫入許可權從而可以成功寫入cookie.txt當中。
2.構建惡意url,這裡注意可以將構建的url進行加密(burpsuite或者harbar都可以加密)
document.location進行頁面跳轉到黑客的機器web站點並且進行傳參(cookie)
3.將該鏈結傳送給要竊取cookie的使用者並誘導其進行點選
4.檢視獲取到的cookie並用其進行登入
注:登入可利用burpsuite進行抓包然後將cookie進行替換傳送即可。
滲透實戰 滲透測試實戰 DC 2 靶機入侵
dc 2 靶機實戰 啟動dc 2 配置其網路為nat,檢視其mac 位址,重啟dc 2 使其網路配置生效 使用nmap 掃瞄內網網段 得到dc 2 的ip位址192.168.1.162 對其進行資訊收集 訪問其ip 連線失敗 新增本地dns解析 再訪問該 解析成功 cewl 工具 cewl dc 2...
Adobe閱讀器滲透實戰
0x00 實驗的漏洞 cve 2010 2883 8.2.4 到 9.3.4 之間的版本.0x01 首先我們使用 msfconsole 進入msf 介面,然後通過 search 命令查詢相應的 exploit 攻擊模組,設定攻擊載荷,顯示設定選項如圖 圖1 1.0x02 設定 options 中的內...
《樹莓派滲透測試實戰》 導讀
本書的主要內容是通過綜合kali linux的強大威力和樹莓派便攜又廉價的特點,兩者強強聯手,在不需要大運算量的專案裡,構造一套異常靈活的滲透測試平台。我們已經把這套軟硬體組合運用於遠端滲透和漏洞測試。由於樹莓派非常便攜,可以方便地在不同位置進行安全測試評估,還可以通過配置,既能遠端控制樹莓派,又不...