---
工具名稱: Cookie Cadger
所屬分類: Information Gathering
標簽: [cookie cadger,information gathering,spoofing,sniffing,kali linux]
創建時間: 2016-10-19 15:26:49
---
0x00 Cookie Cadger介紹
-------------
Cookie Cadger有助于識別使用不安全HTTP GET請求應用程序中的泄漏的信息。
自2010年Firesheep發布以來,網絡提供商已開始逐步升級。如今,大多數主要網站可以在都在使用SSL/TLS協議,防止Cookie數據通過有線以太網或不安全的Wi-Fi泄漏。但實際上是,Firesheep更多的只是一個玩具,而不是一個工具。 Cookie Cadger是第一個用于攔截和重放特定的不安全的HTTP GET請求到瀏覽器中的開源滲透測試工具。
Cookie Cadgers請求枚舉功能
Cookie Cadger是一個圖形實用程序,利用Wireshark套件和Java的強大功能提供一個完全跨平臺,完全開源的實用程序,可以監視有線以太網,不安全的Wi-Fi或加載數據包捕獲文件進行離線分析。
工具來源:https://www.cookiecadger.com/
[Cookie Cadger主頁][1] | [Kali Cookie Cadger Repo倉庫][2]
- 作者:Matthew Sullivan
- 證書:FreeBSD
0x01 Cookie Cadger功能
---------------
cdpsnarf - 有線和無線網絡的Cookie工具
```shell
root@kali:~# cookie-cadger --help
Cookie Cadger, version 1.07
用法示例:
java -jar CookieCadger.jar
--tshark=/usr/sbin/tshark
--headless=on
--interfacenum=2 (需要設置 --headless=on)
--detection=on
--demo=on
--update=on
--dbengine=mysql (對于基于本地存儲的文件,默認值為'sqlite')
--dbhost=localhost (需要設置 --dbengine=mysql)
--dbuser=user (需要設置 --dbengine=mysql)
--dbpass=pass (需要設置 --dbengine=mysql)
--dbname=cadgerdata (需要設置 --dbengine=mysql)
????--dbrefreshrate=15 (以秒為單位,需要設置 --dbengine=mysql,需要設置 --headless=off)
```
0x02 Cookie Cadger用法示例
-----------------
```shell
root@kali:~# cookie-cadger
```
![cookie-cadger.png][3]
0x03 說明
-------
最新版本的Kali已經移除了Cookie Cadger,你可以使用以下命令獲取并安裝:
```shell
root@kali:~# wget https://www.cookiecadger.com/files/CookieCadger-1.08.jar
root@kali:~# chmod +x CookieCadger-1.08.jar
root@kali:~# mv CookieCadger-1.08.jar /usr/bin/
```
推薦Cookie Cadger官方說明文檔:[An Auditing Tool for Wi-Fi or Wired Ethernet Connections][4]
[1]: https://www.cookiecadger.com/
[2]: http://git.kali.org/gitweb/?p=packages/cookie-cadger.git;a=summary
[3]: https://www.hackfun.org/usr/uploads/2016/10/4222776969.png
[4]: https://www.cookiecadger.com/wp-content/uploads/Cookie%20Cadger.pdf
- Information Gathering
- acccheck
- ace-voip
- Amap
- Automater
- bing-ip2hosts
- braa
- CaseFile
- CDPSnarf
- cisco-torch
- Cookie Cadger
- copy-router-config
- DMitry
- dnmap
- dnsenum
- dnsmap
- DNSRecon
- dnstracer
- dnswalk
- DotDotPwn
- enum4linux
- enumIAX
- Fierce
- Firewalk
- fragroute
- fragrouter
- Ghost Phisher
- GoLismero
- goofile
- hping3
- InTrace
- iSMTP
- lbd
- Maltego Teeth
- masscan
- Metagoofil
- Miranda
- nbtscan-unixwiz
- Nmap
- ntop
- p0f
- Parsero
- Recon-ng
- SET
- smtp-user-enum
- snmp-check
- sslcaudit
- SSLsplit
- sslstrip
- SSLyze
- THC-IPV6
- theHarvester
- TLSSLed
- twofi
- URLCrazy
- Wireshark
- WOL-E
- Xplico
- Vulnerability Analysis
- BBQSQL
- BED
- cisco-auditing-tool
- cisco-global-exploiter
- cisco-ocs
- cisco-torch
- copy-router-config
- Doona
- Exploitation Tools
- Wireless Attacks
- Ghost-Phisher
- mfoc
- Forensics Tools
- Binwalk
- bulk-extractor
- Web Applications
- apache-users
- BurpSuite
- sqlmap
- w3af
- Sniffing-Spoofing
- Bettercap
- Burp Suite
- DNSChef
- Fiked
- hamster-sidejack
- HexInject
- Password Attacks
- crunch
- hashcat
- John the Ripper
- Johnny
- Hardware Hacking
- android-sdk
- apktool
- Arduino
- dex2jar
- Sakis3G
- Reverse Engineering
- apktool