• 15 апреля стартует «Курс «SQL-injection Master» ©» от команды The Codeby

    За 3 месяца вы пройдете путь от начальных навыков работы с SQL-запросами к базам данных до продвинутых техник. Научитесь находить уязвимости связанные с базами данных, и внедрять произвольный SQL-код в уязвимые приложения.

    На последнюю неделю приходится экзамен, где нужно будет показать свои навыки, взломав ряд уязвимых учебных сайтов, и добыть флаги. Успешно сдавшие экзамен получат сертификат.

    Запись на курс до 25 апреля. Получить промодоступ ...

Статья Как украсть Cookies (Wireshark + Parrot)

И так поскольку мы начинаем цикл изучения Parrot Security OS я решил не оставаться без участия и выложить простой материал по данной теме. Нам с вами известно что программа обладает незаменимым для нас функционалом.

30316


Ее самая приятная функций это перехват всего и вся для последующего анализа что часто отпугивает новичков от этого сокровища.(Возможно есть что-то другое но тут уж вы меня простите)

Но я не стану вам объяснять все с самого начала а дам ссылочку -> Как пользоваться Wireshark .

На нашем Попугае (Parrot Security OS я ее так называю) немного изменен дизайн программы но все нужное осталось на месте.

Предположим что вы уже все сделали и захватали много сэссий (Лично я стащил 1.5 ляма,не знаю зачем но я тот еще еврей)

Нам нужно найти необходимый файл! но как это сделать среди 1,5 мил пакетов? все просто !Именно для этого есть фильтры.

Мы будем использовать самый простой фильтр http.coockie ,как вы могли догадаться именно он нам выведет все пакеты которые передавались по протоколу http и содержали данные coockie.

Как украсть cookies

  1. Выделяем Hypertext Transfer Protocol
  2. Сами cookies лежат в строке [truncated] Cookie: (и да привет кэпу) .
  3. Для удобства копирования выделяем его (жмякаем правой кнопкой) и находим Follow TCP Stream .
  4. (К сожалению у меня противный попугай и он не дал мне сделать скрин со свойствами)
  5. Но в итоге у вас должно высветится сие чуда!
  6. После необходимо скопировать строчку(а точнее параметр ) remixsid .
Все что осталось это скопировать все оттуда ! Всем удачи и спосибо!
 
N

Nobuf

Это я так понимаю даешь ссылку вконтакте, пользователь переходит по ней ко мне приходят печеньки и я эти печеньки ставляю в едитредактор куки и становлюсь пользователем вот волшебство.
 

centr

Green Team
31.01.2017
408
475
BIT
0
Это я так понимаю даешь ссылку вконтакте, пользователь переходит по ней ко мне приходят печеньки и я эти печеньки ставляю в едитредактор куки и становлюсь пользователем вот волшебство.
Это как минимум к прочтению, не ленитесь читать.
 

GoBL1n

Grey Team
04.08.2016
497
130
BIT
137
Мы будем использовать самый простой фильтр http.coockie ,как вы могли догадаться именно он нам выведет все пакеты которые передавались по протоколу http и содержали данные coockie.

Если это не АНТИНУБ, исправь на http.cookie

и ВООБЩЕ НИФИГА НЕ ПОНЯТНО
  1. Выделяем Hypertext Transfer Protocol =ОК, ЕСТЬ
  2. Сами cookies лежат в строке [truncated] Cookie: (и да привет кэпу) . =ТОЖЕ ПОНЯТНО
  3. Для удобства копирования выделяем его (жмякаем правой кнопкой) и находим Follow TCP Stream . =КОГО ВЫДЕЛЯЕМ, строчку КУКИ? и? ну показывает мне
    Cookie: PHPSESSID а дальше что?
  4. (К сожалению у меня противный попугай и он не дал мне сделать скрин со свойствами) =ПЕЧАЛЬ
  5. Но в итоге у вас должно высветится сие чуда! - =КАКОЕ???
  6. После необходимо скопировать строчку(а точнее параметр ) remixsid . = НЕ ПОНЯТНО
 
  • Нравится
Реакции: Exited3n
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!