hacktricks/network-services-pentesting/pentesting-web/nodejs-express.md

70 lines
4.8 KiB
Markdown
Raw Normal View History

2024-02-10 13:03:23 +00:00
# Firma dei Cookie
2022-05-20 11:11:49 +00:00
2024-02-10 13:03:23 +00:00
Lo strumento [https://github.com/DigitalInterruption/cookie-monster](https://github.com/DigitalInterruption/cookie-monster) è un'utilità per automatizzare il testing e la riautenticazione dei segreti dei cookie di Express.js.
2022-05-20 11:11:49 +00:00
2024-02-10 13:03:23 +00:00
### Singolo cookie con un nome specifico
2024-02-08 21:36:15 +00:00
```bash
cookie-monster -c eyJmb28iOiJiYXIifQ== -s LVMVxSNPdU_G8S3mkjlShUD78s4 -n session
2022-05-20 11:11:49 +00:00
```
2024-02-10 13:03:23 +00:00
### Elenco personalizzato
Sometimes, during a web application penetration test, you may encounter a login page that is vulnerable to brute force attacks. In such cases, having a custom wordlist can greatly increase your chances of success.
A custom wordlist is a collection of words, phrases, and commonly used passwords that you can use to attempt to guess the login credentials. By using a custom wordlist, you can tailor your brute force attack to the specific target, increasing the likelihood of finding a valid username and password combination.
To create a custom wordlist, you can start by brainstorming common words and phrases related to the target. This can include names of employees, products, or any other relevant information. Additionally, you can include commonly used passwords, such as "password," "123456," or "admin."
Once you have compiled your list, you can use tools like `crunch` or `cewl` to generate variations of the words and add them to your wordlist. This can include adding numbers, special characters, or capitalizing certain letters.
2022-05-20 11:11:49 +00:00
2024-02-10 13:03:23 +00:00
Remember, it is important to use a custom wordlist responsibly and only on systems that you have permission to test. Using a wordlist without proper authorization can be illegal and unethical.
2022-05-20 11:11:49 +00:00
2024-02-10 13:03:23 +00:00
By leveraging a custom wordlist, you can increase your chances of successfully brute forcing a vulnerable login page and gaining unauthorized access to a web application.
2024-02-08 21:36:15 +00:00
```bash
cookie-monster -c eyJmb28iOiJiYXIifQ== -s LVMVxSNPdU_G8S3mkjlShUD78s4 -w custom.lst
2022-05-20 11:11:49 +00:00
```
2024-02-10 13:03:23 +00:00
### Testare più cookie utilizzando la modalità batch
In alcuni casi, potrebbe essere necessario testare più cookie contemporaneamente durante una sessione di pentesting. Per fare ciò, è possibile utilizzare la modalità batch di alcuni strumenti di test delle vulnerabilità.
La modalità batch consente di specificare un elenco di cookie da testare in un unico comando, semplificando il processo di test. Di seguito è riportato un esempio di come utilizzare la modalità batch per testare più cookie:
```
$ tool --batch --cookies "cookie1=value1; cookie2=value2; cookie3=value3"
```
2022-05-20 11:11:49 +00:00
2024-02-10 13:03:23 +00:00
In questo esempio, `tool` rappresenta lo strumento di test delle vulnerabilità che si sta utilizzando. `--batch` indica che si desidera utilizzare la modalità batch, mentre `--cookies` specifica l'elenco dei cookie da testare, separati da punto e virgola.
2022-05-20 11:11:49 +00:00
2024-02-10 13:03:23 +00:00
È importante notare che è necessario conoscere i nomi e i valori dei cookie che si desidera testare. È possibile ottenere queste informazioni utilizzando strumenti come l'ispezione del traffico di rete o l'analisi del codice sorgente dell'applicazione.
Utilizzando la modalità batch, è possibile testare più cookie contemporaneamente, consentendo di identificare e risolvere più rapidamente le vulnerabilità legate ai cookie durante il processo di pentesting.
2024-02-08 21:36:15 +00:00
```bash
cookie-monster -b -f cookies.json
2022-05-20 11:11:49 +00:00
```
2024-02-10 13:03:23 +00:00
### Testare più cookie utilizzando la modalità batch con una wordlist personalizzata
In alcuni casi, potresti voler testare più cookie contemporaneamente utilizzando la modalità batch. Questo ti permette di automatizzare il processo di test e risparmiare tempo. Puoi utilizzare una wordlist personalizzata per testare i cookie in modo efficiente.
Ecco come puoi farlo:
1. Prepara una wordlist contenente i cookie che desideri testare. Assicurati che ogni cookie sia separato da una riga separata nella wordlist.
2. Utilizza uno strumento di test di sicurezza come Burp Suite o OWASP ZAP per eseguire il test batch. Questi strumenti ti consentono di automatizzare il processo di test e di testare più cookie contemporaneamente.
2022-05-20 11:11:49 +00:00
2024-02-10 13:03:23 +00:00
3. Configura lo strumento di test per utilizzare la wordlist personalizzata come input per i cookie da testare.
2022-05-20 11:11:49 +00:00
2024-02-10 13:03:23 +00:00
4. Avvia il test batch e lascia che lo strumento di test esegua il test su ciascun cookie nella wordlist. Lo strumento di test controllerà se i cookie sono vulnerabili a eventuali attacchi o se possono essere sfruttati per ottenere accesso non autorizzato.
5. Analizza i risultati del test e prendi le opportune misure per risolvere eventuali vulnerabilità o problemi di sicurezza identificati.
Utilizzando la modalità batch con una wordlist personalizzata, puoi testare efficacemente più cookie contemporaneamente e identificare eventuali vulnerabilità o problemi di sicurezza.
2024-02-08 21:36:15 +00:00
```bash
cookie-monster -b -f cookies.json -w custom.lst
2022-05-20 11:11:49 +00:00
```
2024-02-10 13:03:23 +00:00
### Codifica e firma un nuovo cookie
2022-05-20 11:11:49 +00:00
2024-02-10 13:03:23 +00:00
Se conosci il segreto, puoi firmare il cookie.
2024-02-08 21:36:15 +00:00
```bash
cookie-monster -e -f new_cookie.json -k secret
2022-05-20 11:11:49 +00:00
```
2024-02-10 13:03:23 +00:00