hacktricks/network-services-pentesting/pentesting-web/nodejs-express.md

62 lines
4.3 KiB
Markdown
Raw Normal View History

2024-02-11 01:46:25 +00:00
# Podpis ciasteczka
2022-05-20 11:11:49 +00:00
2024-02-11 01:46:25 +00:00
Narzędzie [https://github.com/DigitalInterruption/cookie-monster](https://github.com/DigitalInterruption/cookie-monster) jest narzędziem do automatyzacji testowania i ponownego podpisywania tajemnic ciasteczek Express.js.
2022-05-20 11:11:49 +00:00
2024-02-11 01:46:25 +00:00
### Jedno ciasteczko o określonej nazwie
2024-02-08 21:36:15 +00:00
```bash
cookie-monster -c eyJmb28iOiJiYXIifQ== -s LVMVxSNPdU_G8S3mkjlShUD78s4 -n session
2022-05-20 11:11:49 +00:00
```
2024-02-11 01:46:25 +00:00
### Własna lista słów
Jeśli chcesz przeprowadzić atak słownikowy na aplikację Node.js Express, możesz skorzystać z własnej listy słów. Lista ta zawiera potencjalne hasła, które mogą zostać wykorzystane do próby złamania hasła użytkownika lub odkrycia poufnych informacji.
2022-05-20 11:11:49 +00:00
2024-02-11 01:46:25 +00:00
Aby utworzyć własną listę słów, możesz skorzystać z różnych źródeł, takich jak popularne hasła, słowa związane z branżą, imiona, daty urodzenia itp. Ważne jest, aby lista była dobrze zróżnicowana i zawierała różne kombinacje znaków, aby zwiększyć szanse na sukces.
2022-05-20 11:11:49 +00:00
2024-02-11 01:46:25 +00:00
Po utworzeniu listy słów możesz użyć narzędzi takich jak Hydra lub Burp Suite do przeprowadzenia ataku słownikowego na aplikację Node.js Express. Narzędzia te automatyzują proces testowania wielu haseł, sprawdzając, czy któreś z nich pasują do kont użytkowników lub innych zabezpieczonych obszarów aplikacji.
Pamiętaj, że atak słownikowy jest jedną z podstawowych technik stosowanych w testach penetracyjnych, dlatego warto zabezpieczyć aplikację przed takimi atakami, na przykład poprzez wprowadzenie polityki silnych haseł, blokowanie prób logowania po wielokrotnym nieudanym logowaniu itp.
2024-02-08 21:36:15 +00:00
```bash
cookie-monster -c eyJmb28iOiJiYXIifQ== -s LVMVxSNPdU_G8S3mkjlShUD78s4 -w custom.lst
2022-05-20 11:11:49 +00:00
```
2024-02-11 01:46:25 +00:00
### Testuj wiele plików cookie za pomocą trybu wsadowego
Aby przetestować wiele plików cookie za pomocą trybu wsadowego, możesz użyć narzędzia do testowania podatności na stronach internetowych, takiego jak Burp Suite. Poniżej przedstawiono kroki, które należy podjąć:
2022-05-20 11:11:49 +00:00
2024-02-11 01:46:25 +00:00
1. Zbierz listę plików cookie, które chcesz przetestować.
2. Uruchom narzędzie Burp Suite i skonfiguruj przeglądarkę internetową, aby korzystała z proxy Burp Suite.
3. Przejdź do zakładki "Proxy" w Burp Suite i włącz tryb przechwytywania.
4. Otwórz przeglądarkę internetową i wykonaj żądania, które spowodują ustawienie plików cookie.
5. Przejdź do zakładki "HTTP history" w Burp Suite i zaznacz żądania, które chcesz przetestować.
6. Kliknij prawym przyciskiem myszy na zaznaczone żądania i wybierz opcję "Send to Intruder".
7. W Intruderze skonfiguruj zakładkę "Positions", aby wskazać miejsca, w których znajdują się pliki cookie.
8. Przejdź do zakładki "Payloads" i skonfiguruj zestaw payloadów, które chcesz przetestować.
9. Uruchom atak, aby przetestować wszystkie pliki cookie jednocześnie.
2022-05-20 11:11:49 +00:00
2024-02-11 01:46:25 +00:00
Po zakończeniu ataku możesz przejrzeć wyniki i zidentyfikować ewentualne podatności związane z plikami cookie. Pamiętaj, że przeprowadzanie testów na stronach internetowych bez zgody właściciela jest nielegalne i narusza zasady etyczne. Wykonuj testy tylko na systemach, na których masz uprawnienia i zgody.
2024-02-08 21:36:15 +00:00
```bash
cookie-monster -b -f cookies.json
2022-05-20 11:11:49 +00:00
```
2024-02-11 01:46:25 +00:00
### Testuj wiele plików cookie za pomocą trybu wsadowego z niestandardową listą słów
2022-05-20 11:11:49 +00:00
2024-02-11 01:46:25 +00:00
Aby przetestować wiele plików cookie za pomocą trybu wsadowego z niestandardową listą słów, możesz użyć następującego polecenia:
2022-05-20 11:11:49 +00:00
2024-02-08 21:36:15 +00:00
```bash
2024-02-11 01:46:25 +00:00
$ wpscan --url http://example.com --batch --wordlist custom_wordlist.txt
2022-05-20 11:11:49 +00:00
```
2024-02-11 01:46:25 +00:00
Upewnij się, że podmieniasz `http://example.com` na adres URL docelowego serwisu, a `custom_wordlist.txt` na ścieżkę do twojej niestandardowej listy słów.
2022-05-20 11:11:49 +00:00
2024-02-11 01:46:25 +00:00
To polecenie wykorzystuje narzędzie `wpscan` do przetestowania plików cookie na stronie internetowej. Parametr `--url` określa adres URL docelowego serwisu. Parametr `--batch` włącza tryb wsadowy, który automatycznie przeprowadza testy na podstawie listy słów. Parametr `--wordlist` wskazuje ścieżkę do niestandardowej listy słów, którą chcesz użyć.
2022-05-20 11:11:49 +00:00
2024-02-11 01:46:25 +00:00
Podczas wykonywania tego polecenia narzędzie `wpscan` automatycznie przetestuje każde słowo z listy na plikach cookie, aby znaleźć potencjalne podatności lub słabe hasła.
```bash
cookie-monster -b -f cookies.json -w custom.lst
```
### Koduj i podpisuj nowe ciasteczko
Jeśli znasz sekret, możesz podpisać ciasteczko.
2024-02-08 21:36:15 +00:00
```bash
cookie-monster -e -f new_cookie.json -k secret
2022-05-20 11:11:49 +00:00
```
2024-02-11 01:46:25 +00:00