NodeJS Express

Narzędzie https://github.com/DigitalInterruption/cookie-monster jest narzędziem do automatyzacji testowania i ponownego podpisywania tajemnic ciasteczek Express.js.

Jedno ciasteczko o określonej nazwie

cookie-monster -c eyJmb28iOiJiYXIifQ== -s LVMVxSNPdU_G8S3mkjlShUD78s4 -n session

Własna lista słów

Jeśli chcesz przeprowadzić atak słownikowy na aplikację Node.js Express, możesz skorzystać z własnej listy słów. Lista ta zawiera potencjalne hasła, które mogą zostać wykorzystane do próby złamania hasła użytkownika lub odkrycia poufnych informacji.

Aby utworzyć własną listę słów, możesz skorzystać z różnych źródeł, takich jak popularne hasła, słowa związane z branżą, imiona, daty urodzenia itp. Ważne jest, aby lista była dobrze zróżnicowana i zawierała różne kombinacje znaków, aby zwiększyć szanse na sukces.

Po utworzeniu listy słów możesz użyć narzędzi takich jak Hydra lub Burp Suite do przeprowadzenia ataku słownikowego na aplikację Node.js Express. Narzędzia te automatyzują proces testowania wielu haseł, sprawdzając, czy któreś z nich pasują do kont użytkowników lub innych zabezpieczonych obszarów aplikacji.

Pamiętaj, że atak słownikowy jest jedną z podstawowych technik stosowanych w testach penetracyjnych, dlatego warto zabezpieczyć aplikację przed takimi atakami, na przykład poprzez wprowadzenie polityki silnych haseł, blokowanie prób logowania po wielokrotnym nieudanym logowaniu itp.

cookie-monster -c eyJmb28iOiJiYXIifQ== -s LVMVxSNPdU_G8S3mkjlShUD78s4 -w custom.lst

Aby przetestować wiele plików cookie za pomocą trybu wsadowego, możesz użyć narzędzia do testowania podatności na stronach internetowych, takiego jak Burp Suite. Poniżej przedstawiono kroki, które należy podjąć:

  1. Zbierz listę plików cookie, które chcesz przetestować.

  2. Uruchom narzędzie Burp Suite i skonfiguruj przeglądarkę internetową, aby korzystała z proxy Burp Suite.

  3. Przejdź do zakładki "Proxy" w Burp Suite i włącz tryb przechwytywania.

  4. Otwórz przeglądarkę internetową i wykonaj żądania, które spowodują ustawienie plików cookie.

  5. Przejdź do zakładki "HTTP history" w Burp Suite i zaznacz żądania, które chcesz przetestować.

  6. Kliknij prawym przyciskiem myszy na zaznaczone żądania i wybierz opcję "Send to Intruder".

  7. W Intruderze skonfiguruj zakładkę "Positions", aby wskazać miejsca, w których znajdują się pliki cookie.

  8. Przejdź do zakładki "Payloads" i skonfiguruj zestaw payloadów, które chcesz przetestować.

  9. Uruchom atak, aby przetestować wszystkie pliki cookie jednocześnie.

Po zakończeniu ataku możesz przejrzeć wyniki i zidentyfikować ewentualne podatności związane z plikami cookie. Pamiętaj, że przeprowadzanie testów na stronach internetowych bez zgody właściciela jest nielegalne i narusza zasady etyczne. Wykonuj testy tylko na systemach, na których masz uprawnienia i zgody.

cookie-monster -b -f cookies.json

Aby przetestować wiele plików cookie za pomocą trybu wsadowego z niestandardową listą słów, możesz użyć następującego polecenia:

$ wpscan --url http://example.com --batch --wordlist custom_wordlist.txt

Upewnij się, że podmieniasz http://example.com na adres URL docelowego serwisu, a custom_wordlist.txt na ścieżkę do twojej niestandardowej listy słów.

To polecenie wykorzystuje narzędzie wpscan do przetestowania plików cookie na stronie internetowej. Parametr --url określa adres URL docelowego serwisu. Parametr --batch włącza tryb wsadowy, który automatycznie przeprowadza testy na podstawie listy słów. Parametr --wordlist wskazuje ścieżkę do niestandardowej listy słów, którą chcesz użyć.

Podczas wykonywania tego polecenia narzędzie wpscan automatycznie przetestuje każde słowo z listy na plikach cookie, aby znaleźć potencjalne podatności lub słabe hasła.

cookie-monster -b -f cookies.json -w custom.lst

Koduj i podpisuj nowe ciasteczko

Jeśli znasz sekret, możesz podpisać ciasteczko.

cookie-monster -e -f new_cookie.json -k secret

Last updated