0


拒绝做工具小子—编写Python漏洞验证脚本

前言

我们实战经常会遇到以下几个问题:

​ 1、遇到一个利用步骤十分繁琐的漏洞,中间错一步就无法利用

​ 2、挖到一个通用漏洞,想要批量刷洞小赚一波,但手动去测试每个网站工作量太大

这个时候编写一个poc脚本将会将会减轻我们很多工作。本文将以编写一个高效通用的poc脚本为目的,学习一些必要的python知识,这周也是拒绝做工具小子努力学习的一周

requests模块使用技巧

Requests是Python中一个常用的HTTP请求库,使用Requests库来发起网络请求非常简单,具体的使用方法这里就不多介绍了,这里只提几个Requests模块的使用技巧,请收好

取消重定向

Requests 会自动处理所有重定向,但有时我们并不需要重定向,可以通过

  1. allow_redirects

参数禁用重定向处理:

  1. r = requests.get('http://github.com', allow_redirects=False)

SSL 证书验证

Requests在请求https网站默认会验证SSL证书,可有些网站并没有证书,可增加

  1. verify=False

参数忽略证书验证,但此时可能会遇到烦人的

  1. InsecureRequestWarning

警告消息。最终能没有警告消息也能访问无证书的https网站的方法如下:

  1. import requests
  2. from requests.packages.urllib3.exceptions import InsecureRequestWarning
  3. requests.packages.urllib3.disable_warnings(InsecureRequestWarning)
  4. requests.get('https://github.com', verify=False)

代理

使用代理的目的就不说了,使用方法如下:

  1. # http代理,需要指定访问的http协议和https协议两种
  2. proxies = {
  3. "http": "http://127.0.0.1:8080",
  4. "https": "http://127.0.0.1:1080",
  5. }
  6. # socks5代理
  7. proxies = {
  8. 'http': 'socks5://user:pass@host:port',
  9. 'https': 'socks5://user:pass@host:port'
  10. }
  11. requests.get("http://example.org", proxies=proxies)

有个使用技巧就是代理到burp中,检查一下python发包。如我本地抓到requests请求包如下,可以发现特征十分明显,所以我们在实战使用时尽量修改User-Agent

image-20220105013031202.png

保持cookie

使用session会话对象,向同一主机发送多个请求,底层的 TCP 连接将会被重用,不仅能提性能还能保持cookie

  1. s = requests.Session()
  2. s.get('http://httpbin.org/cookies/set/sessioncookie/123456789')
  3. r = s.get("http://httpbin.org/cookies")

在编写poc脚本时我们只需要利用Requests模块发送带有payload的数据即可,配合上这里的小技巧可能会有更好的体验

验证结果

发送带有payload的请求后,我们需要通过分析响应包判断是否存在漏洞。往往存在漏洞的响应包都有一些特殊值,我们只需要在响应包中找到这样的特殊值即可证明存在漏洞,所以这里我们通常有两种写法

成员运算符 - in

  1. if 'xxx' in r.text:
  2. print('存在漏洞')
  3. else:
  4. print('不存在漏洞')

正则匹配 - re.search()

  1. if re.search('xxx',r.text):
  2. print('存在漏洞')
  3. else:
  4. print('不存在漏洞')

这两种写法差不多,不过re.search()有个好处是可以使用正则表达式,在漏洞特征是动态变化的情况时也能有效的捕捉

单线程poc脚本

此时我们已经能写一个单线程poc脚本了,我对单线程的poc脚本的要求十分简单,就是简单,在面对不同的漏洞时简单修改几行代码就可以了。这里提供一个我自己写的单线程poc脚本,大概意思就是这样

  1. import requests
  2. import re
  3. from requests.packages.urllib3.exceptions import InsecureRequestWarning
  4. requests.packages.urllib3.disable_warnings(InsecureRequestWarning)
  5. def Poc(url):
  6. proxy = {
  7. 'http':'http://127.0.0.1:8080',
  8. 'https':'http://127.0.0.1:8080'
  9. }
  10. headers = {
  11. 'User-Agent':'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/92.0.4515.107 Safari/537.36',
  12. 'Connection':'close'
  13. }
  14. data = {'name':'xxxx','value':'xxxx'}
  15. try:
  16. response = requests.post(url=url,headers=headers,data=data,verify=False,proxies=proxy,timeout=10)
  17. if 'baidu' in response.text:
  18. print('存在漏洞')
  19. else:
  20. print('none')
  21. except Exception as e:
  22. print(f'请求失败:{e}')
  23. if __name__ == '__main__':
  24. url = 'https://www.baidu.com'
  25. Poc(url)

使用多线程

当我们想批量验证数个网站是否存在漏洞时,就需要多线程来提升效率了。关于Python多线程的详细知识这里就不是这里的重点了。这里我们将利用Threading和queue做一个多线程poc脚本,我计划的流程如下

把所有目标url放到queue队列中;

启动多线程从queue队列中获取目标并执行;

保存执行结果。

具体代码最后会给出

颜色标记

我在使用多线程时就遇到一个问题,因为多线程处理的数据比较多,终端瞬间会输出大量信息,很容易就会忽略一些关键的信息

image.png

然后我就想用颜色来区分不同的信息,在linux终端中使用

  1. \033[显示方式;前景色;背景色m

的格式就能输出各个颜色的字体。这里推荐python第三方库:colorama

colorama是一个可以跨多终端显示不同颜色字符与背景的第三方库,在linux终端上,使用ANSI转义字符来实现彩色字体的输出。在windows的终端上,通过包装stdout实现。在windows和linux上有不同的实现方案,从而达到跨平台的效果

安装第三方库的命令各位应该都会吧

  1. pip install colorama

具体使用参考官方文档:https://pypi.org/project/colorama/

我的使用习惯就是报错信息的字体使用红色,发现漏洞的字体使用绿色,此时部分代码如下:

  1. from colorama import init,Fore
  2. init(autoreset=True)
  3. print(Fore.GREEN + '[+]存在漏洞')
  4. print(Fore.RED + '[!]连接错误')

使用颜色后的终端输出如下,现在使用体验上明显会更好一点,大家也可以根据自己的喜好去设置

image.png

添加进度条

我们使用多线程的目的就是为了更快的处理更多的url,但目标过多,我们还是免不了更长时间的等待。我们经常会把脚本挂在那里跑,然后呆呆的等着。然后我就想做一个进度条,根据进度条能大概的去预估时间,然后安排自己的工作,提升工作效率,这不就是使用脚本的意义吗

我首先就找到了很多人推荐的第三方库:tqdm,在多线程中使用时可以使用手动更新进度

  1. import time
  2. from tqdm import tqdm
  3. with tqdm(total=200) as pbar:
  4. pbar.set_description('Processing:')
  5. for i in range(20):
  6. time.sleep(0.1)
  7. pbar.update(10)

但我这里就遇到一个问题,很多人使用tqdm时只输出一个Progress bar任务条,但我们的需求是希望同时输出每次漏洞探测结果和任务条,这会导致这两者在终端中显示的混乱,如下图所示

image.png

有没有一种办法能让任务条一直固定输出在终端的末尾呢,这样两个信息都能很清晰的显示

我找了好久解决方法,但官方似乎说没有找到在多个平台上平等使用tqdm的方法,就没有这个功能。不过我最终找到官方提供了一个tqdm.write()方法,似乎能解决这个问题,只需要把脚本中所有print()方法换成tqdm.write()方法

image.png

到这里我们就成功的拥有了一个进度条

【一>所有资源获取<一】
1、网络安全学习路线
2、电子书籍(白帽子)
3、安全大厂内部视频
4、100份src文档
5、常见安全面试题
6、ctf大赛经典题目解析
7、全套工具包
8、应急响应笔记

多线程poc脚本

我最终写好的多线程poc脚本如下,中间还有很多可以优化的地方,希望能得到大家的指点

  1. import requests
  2. from requests.packages.urllib3.exceptions import InsecureRequestWarning
  3. import threading
  4. import queue
  5. from colorama import init,Fore
  6. from tqdm import tqdm
  7. init(autoreset=True)
  8. requests.packages.urllib3.disable_warnings(InsecureRequestWarning)
  9. global_file_target_url = 'url.txt'
  10. global_file_result = 'right.txt'
  11. global_threads_num = 12
  12. global_q = queue.Queue()
  13. global_list_result = []
  14. # 目标uri
  15. global_where = ''
  16. # payload 成功时页面标志信息
  17. global_payload = 'test'
  18. global_request_proxy = {
  19. 'http':'socks5://127.0.0.1:8080',
  20. 'https':'socks5://127.0.0.1:8080'
  21. }
  22. global_request_headers = {
  23. 'User-Agent':'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/92.0.4515.107 Safari/537.36',
  24. 'cookie':'xxxxxxxxxxxxxx',
  25. 'Connection':'close' #关闭多余的连接请求
  26. }
  27. global_request_data = {'name':'xxxx','value':'xxxx'} #POST传递的数据
  28. global_error = 0
  29. def req(url):
  30. global global_error
  31. i = 0
  32. while i<3:
  33. if i>0:
  34. #print(f'[!]第{i}次重试请求{url}')
  35. tqdm.write(f'[!]第{i}次重试请求{url}')
  36. try:
  37. response = requests.get(url=url,headers=global_request_headers,verify=False,timeout=10)
  38. response.encoding = response.apparent_encoding
  39. text = response.text
  40. if global_payload in text:
  41. return True
  42. else:
  43. return False
  44. except Exception as e:
  45. if i==0:
  46. global_error +=1
  47. i = i+1
  48. #print(Fore.RED+f'[!]{url}请求失败')
  49. tqdm.write(Fore.RED+f'[!]{url}请求失败')
  50. def poc(pbar):
  51. while not global_q.empty():
  52. target_url = global_q.get()
  53. url = target_url+global_where
  54. if req(url):
  55. #print(Fore.GREEN+'[+]存在漏洞:'+target_url)
  56. tqdm.write(Fore.GREEN+'[+]存在漏洞:'+target_url)
  57. global_list_result.append(target_url)
  58. else:
  59. #print('[-]未发现漏洞')
  60. tqdm.write('[-]未发现漏洞')
  61. pbar.update(1)
  62. def main():
  63. # 1、添加目标url队列
  64. with open(global_file_target_url,'r') as f:
  65. urls = f.readlines()
  66. for url in urls:
  67. url = url.strip()
  68. global_q.put(url)
  69. num_url = global_q.qsize()
  70. pbar = tqdm(total=num_url)
  71. pbar.set_description('Processing:')
  72. tqdm.write('url总数:'+str(num_url))
  73. # 2、启动多线程poc验证
  74. threads = []
  75. for _ in range(global_threads_num):
  76. t = threading.Thread(target=poc,args=(pbar,))
  77. threads.append(t)
  78. t.start()
  79. for t in threads:
  80. t.join()
  81. # 3、保存结果到文件 global_file_result
  82. if global_list_result:
  83. file = open(global_file_result,'w')
  84. for res in global_list_result:
  85. file.write(res+"\n")
  86. file.close()
  87. tqdm.write(f'失败请求数{global_error}')
  88. if __name__ == '__main__':
  89. main()

参考:

https://mp.weixin.qq.com/s/aWbPUANyglL5kWiiFfSRYw
https://mp.weixin.qq.com/s/Dwec68-ROfiqWeRUY4wEpg~~~~


本文转载自: https://blog.csdn.net/kali_Ma/article/details/122849756
版权归原作者 kali_Ma 所有, 如有侵权,请联系我们删除。

“拒绝做工具小子&mdash;编写Python漏洞验证脚本”的评论:

还没有评论