Статья Как украсть Cookies (Wireshark + Parrot)

И так поскольку мы начинаем цикл изучения Parrot Security OS я решил не оставаться без участия и выложить простой материал по данной теме. Нам с вами известно что программа обладает незаменимым для нас функционалом.

30316


Ее самая приятная функций это перехват всего и вся для последующего анализа что часто отпугивает новичков от этого сокровища.(Возможно есть что-то другое но тут уж вы меня простите)

Но я не стану вам объяснять все с самого начала а дам ссылочку -> Как пользоваться Wireshark .

На нашем Попугае (Parrot Security OS я ее так называю) немного изменен дизайн программы но все нужное осталось на месте.

Предположим что вы уже все сделали и захватали много сэссий (Лично я стащил 1.5 ляма,не знаю зачем но я тот еще еврей)

Нам нужно найти необходимый файл! но как это сделать среди 1,5 мил пакетов? все просто !Именно для этого есть фильтры.

Мы будем использовать самый простой фильтр http.coockie ,как вы могли догадаться именно он нам выведет все пакеты которые передавались по протоколу http и содержали данные coockie.

Как украсть cookies

  1. Выделяем Hypertext Transfer Protocol
  2. Сами cookies лежат в строке [truncated] Cookie: (и да привет кэпу) .
  3. Для удобства копирования выделяем его (жмякаем правой кнопкой) и находим Follow TCP Stream .
  4. (К сожалению у меня противный попугай и он не дал мне сделать скрин со свойствами)
  5. Но в итоге у вас должно высветится сие чуда!
  6. После необходимо скопировать строчку(а точнее параметр ) remixsid .
Все что осталось это скопировать все оттуда ! Всем удачи и спосибо!
 
N

Nobuf

Это я так понимаю даешь ссылку вконтакте, пользователь переходит по ней ко мне приходят печеньки и я эти печеньки ставляю в едитредактор куки и становлюсь пользователем вот волшебство.
 

centr

Green Team
31.01.2017
408
477
BIT
0
Это я так понимаю даешь ссылку вконтакте, пользователь переходит по ней ко мне приходят печеньки и я эти печеньки ставляю в едитредактор куки и становлюсь пользователем вот волшебство.
Это как минимум к прочтению, не ленитесь читать.
 

GoBL1n

Grey Team
04.08.2016
502
132
BIT
290
Мы будем использовать самый простой фильтр http.coockie ,как вы могли догадаться именно он нам выведет все пакеты которые передавались по протоколу http и содержали данные coockie.

Если это не АНТИНУБ, исправь на http.cookie

и ВООБЩЕ НИФИГА НЕ ПОНЯТНО
  1. Выделяем Hypertext Transfer Protocol =ОК, ЕСТЬ
  2. Сами cookies лежат в строке [truncated] Cookie: (и да привет кэпу) . =ТОЖЕ ПОНЯТНО
  3. Для удобства копирования выделяем его (жмякаем правой кнопкой) и находим Follow TCP Stream . =КОГО ВЫДЕЛЯЕМ, строчку КУКИ? и? ну показывает мне
    Cookie: PHPSESSID а дальше что?
  4. (К сожалению у меня противный попугай и он не дал мне сделать скрин со свойствами) =ПЕЧАЛЬ
  5. Но в итоге у вас должно высветится сие чуда! - =КАКОЕ???
  6. После необходимо скопировать строчку(а точнее параметр ) remixsid . = НЕ ПОНЯТНО
 
  • Нравится
Реакции: Exited3n
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!