我是安全新手,对此有一些疑问。我搜索并发现例如 Google Chrome 将 cookie 存储在~/.config/google-chrome/Default/Cookies. 就像一个实验一样,我“偷”了这个文件(从我的虚拟机)并将它放在我的目录中。但我无法访问任何东西,谷歌浏览器帐户或任何东西都无法访问。
这仅用于教育目的。黑客如何通过实际复制受害者 cookie 来窃取 Google 帐户或任何其他 cookie?
我是安全新手,对此有一些疑问。我搜索并发现例如 Google Chrome 将 cookie 存储在~/.config/google-chrome/Default/Cookies. 就像一个实验一样,我“偷”了这个文件(从我的虚拟机)并将它放在我的目录中。但我无法访问任何东西,谷歌浏览器帐户或任何东西都无法访问。
这仅用于教育目的。黑客如何通过实际复制受害者 cookie 来窃取 Google 帐户或任何其他 cookie?
这就是它的完成方式。
去某个网站,比如说 facebook/netflix 。
查看网站用于对您进行身份验证的 cookie,您可以从开发工具中编辑 cookie!只是弄乱它们,编辑它们,直到您刷新页面并注销,尝试找出保存会话 ID 的 cookie 是什么。
在 facebook 的情况下,所需的 cookie 称为“c_user”和“xs”
如果您在使用开发工具在 Facebook 的域上时打开不同的浏览器(比如 firefox)或不同的计算机并粘贴这些 cookie,那么您将能够恢复上一个会话,这就是会话劫持
您可以通过按那个加号按钮在开发工具的storage下在 firefox 上添加 cookie 。
Facebook 可能会抱怨,因为它会看到您突然更改了用户代理(或其他识别您身份的方式),并且可能会向您发送一条通知,询问您帐户中的“可疑活动”。
您提到的“cookies”文件是一个包含所有这些厨师的 SQLite 数据库,您可以使用sqlite 浏览器打开它并自己检查它们。cookie 的实际值已在最新版本的 chrome 中加密,因此无法从 sqli 数据库中轻松查看它们。
从其他人那里获取 cookie 内容的几种方法是:
如果 cookie 是通过 HTTP 而不是 HTTPS 发送的,并且您在共享无线网络中,则可以嗅探流量并获取 cookie
如果 cookie 没有被标记为 HttpOnly,那么它可以被 javascript 读取,如果您可以向站点添加一些 javascript(这称为跨站点脚本),那么您可以读取 cookie 内容并要求 javscript 将其发送到您的某个服务器控制。
获得 cookie 后,只需将其插入浏览器,如上所示,就完成了。
通常重要的cookies都标有参数
所以他们更难偷。
有关 cookie 的更多信息,您可能需要阅读它们的规范
编辑:刚刚意识到这个问题太老了。由于某种原因,它出现在网站的首页。
您不能仅通过查看 cookie 来窃取 Google 帐户凭据。Cookie 用于“会话目的”。当您在 google 上执行登录时,您存储的 cookie(简而言之)提醒 google 您已通过身份验证,但凭据未保存内部 cookie。
您可以想到的是窃取会话(会话劫持),例如尝试进行跨站点请求伪造攻击,以便您可以作为登录用户执行某些操作。或者搜索一些漏洞,如会话框架(极不可能)。
如果你想在 chrome 上使用 cookie,你可以下载这个扩展,它会为你打开的每个会话显示 cookie:EditThisCookie。
如果您对 Web 应用程序漏洞感兴趣,我还建议您看看一些 CTF 游戏(夺旗)。对于入门级,您可以查看picoCTF,它具有多种类型的挑战,包括 Web 应用程序挑战。
黑客如何通过实际复制受害者 cookie 来窃取 Google 帐户或任何其他 cookie?
这就是 cookie 的一般工作方式:
用户的会话 cookie 在他们通过身份验证后充当他们的凭据,直到他们被注销。用户提供有效的用户名/密码并获得会话 cookie 作为回报。它是每个后续 HTTP 请求都需要呈现给服务器的 cookie,以便它知道请求的“上下文”。这可确保不会要求用户为每个页面/请求提供用户名/密码。
因此,如果您获得登录用户的会话 cookie,您实际上可以在不知道他们的密码的情况下冒充他/她。一种非常常见的窃取 cookie 的方法是我们心爱的XSS 攻击。但是,将CSP 设置和保护(如XSS 审核员)与httpOnly cookie 相结合的良好组合可以阻止大多数 XSS 攻击。如果你在 gmail 上找到一个,你可能会通过他们的 bug 赏金计划获得一大笔 $$ ;)
CSRF 是攻击者使服务器执行未经用户授权或发起的更改的另一种方式。对 gmail 有一个可爱的 CSRF 攻击,攻击者可以发送 POST 请求以在用户帐户上创建一个电子邮件过滤器,这实际上会将所有电子邮件的副本转发到攻击者选择的电子邮件。阅读:https ://www.wired.com/2007/09/gmail_flaw_lets_anyone_read_your_e-mail/
显然,还有许多其他攻击可以用来以某种方式破坏用户的帐户或数据。
我想你的“cookie窃取”方法不起作用的原因是因为cookie是加密的,只有加密它们的计算机才能解密它,这是windows的一个功能。
另请阅读有关 cookie 劫持的更多信息。