NodeJS Express

Lo strumento https://github.com/DigitalInterruption/cookie-monster è un'utilità per automatizzare il testing e la riautenticazione dei segreti dei cookie di Express.js.

cookie-monster -c eyJmb28iOiJiYXIifQ== -s LVMVxSNPdU_G8S3mkjlShUD78s4 -n session

Elenco personalizzato

Sometimes, during a web application penetration test, you may encounter a login page that is vulnerable to brute force attacks. In such cases, having a custom wordlist can greatly increase your chances of success.

A custom wordlist is a collection of words, phrases, and commonly used passwords that you can use to attempt to guess the login credentials. By using a custom wordlist, you can tailor your brute force attack to the specific target, increasing the likelihood of finding a valid username and password combination.

To create a custom wordlist, you can start by brainstorming common words and phrases related to the target. This can include names of employees, products, or any other relevant information. Additionally, you can include commonly used passwords, such as "password," "123456," or "admin."

Once you have compiled your list, you can use tools like crunch or cewl to generate variations of the words and add them to your wordlist. This can include adding numbers, special characters, or capitalizing certain letters.

Remember, it is important to use a custom wordlist responsibly and only on systems that you have permission to test. Using a wordlist without proper authorization can be illegal and unethical.

By leveraging a custom wordlist, you can increase your chances of successfully brute forcing a vulnerable login page and gaining unauthorized access to a web application.

cookie-monster -c eyJmb28iOiJiYXIifQ== -s LVMVxSNPdU_G8S3mkjlShUD78s4 -w custom.lst

In alcuni casi, potrebbe essere necessario testare più cookie contemporaneamente durante una sessione di pentesting. Per fare ciò, è possibile utilizzare la modalità batch di alcuni strumenti di test delle vulnerabilità.

La modalità batch consente di specificare un elenco di cookie da testare in un unico comando, semplificando il processo di test. Di seguito è riportato un esempio di come utilizzare la modalità batch per testare più cookie:

$ tool --batch --cookies "cookie1=value1; cookie2=value2; cookie3=value3"

In questo esempio, tool rappresenta lo strumento di test delle vulnerabilità che si sta utilizzando. --batch indica che si desidera utilizzare la modalità batch, mentre --cookies specifica l'elenco dei cookie da testare, separati da punto e virgola.

È importante notare che è necessario conoscere i nomi e i valori dei cookie che si desidera testare. È possibile ottenere queste informazioni utilizzando strumenti come l'ispezione del traffico di rete o l'analisi del codice sorgente dell'applicazione.

Utilizzando la modalità batch, è possibile testare più cookie contemporaneamente, consentendo di identificare e risolvere più rapidamente le vulnerabilità legate ai cookie durante il processo di pentesting.

cookie-monster -b -f cookies.json

In alcuni casi, potresti voler testare più cookie contemporaneamente utilizzando la modalità batch. Questo ti permette di automatizzare il processo di test e risparmiare tempo. Puoi utilizzare una wordlist personalizzata per testare i cookie in modo efficiente.

Ecco come puoi farlo:

  1. Prepara una wordlist contenente i cookie che desideri testare. Assicurati che ogni cookie sia separato da una riga separata nella wordlist.

  2. Utilizza uno strumento di test di sicurezza come Burp Suite o OWASP ZAP per eseguire il test batch. Questi strumenti ti consentono di automatizzare il processo di test e di testare più cookie contemporaneamente.

  3. Configura lo strumento di test per utilizzare la wordlist personalizzata come input per i cookie da testare.

  4. Avvia il test batch e lascia che lo strumento di test esegua il test su ciascun cookie nella wordlist. Lo strumento di test controllerà se i cookie sono vulnerabili a eventuali attacchi o se possono essere sfruttati per ottenere accesso non autorizzato.

  5. Analizza i risultati del test e prendi le opportune misure per risolvere eventuali vulnerabilità o problemi di sicurezza identificati.

Utilizzando la modalità batch con una wordlist personalizzata, puoi testare efficacemente più cookie contemporaneamente e identificare eventuali vulnerabilità o problemi di sicurezza.

cookie-monster -b -f cookies.json -w custom.lst

Se conosci il segreto, puoi firmare il cookie.

cookie-monster -e -f new_cookie.json -k secret

Last updated