黑客与渗透测试(TCP代理)
2023-09-11 14:17:08 时间
TCP代理
在实际案例中部署简单的TCP代理可以了解未知的协议,修改发送到应用的数据包,或者为模糊测试创建一个测试环境。
环境:
win10、Python 2.7.15、火狐浏览器
代码(出自《Python黑帽子:黑客与渗透测试》):
# -*- coding:utf-8 -*- import sys import socket import threading def server_loop(local_host,local_port,remote_host,remote_port,receive_first): server = socket.socket(socket.AF_INET,socket.SOCK_STREAM) try: server.bind((local_host,local_port)) except: print "Failed to listen on %s %d" % (local_host,local_port) print "Check for other listening sockets or correct permissions." sys.exit(0) print "Listening on %s %d" % (local_host,local_port) server.listen(4) while True: client_socket,addr = server.accept() #输出连接信息 print "Received connection from %s ==> %d" % (addr[0],addr[1]) #开启一个线程与远程主机通信 proxy_thread = threading.Thread(target=proxy_handler,args=(client_socket,remote_host,remote_port,receive_first)) proxy_thread.start() def proxy_handler(client_socket,remote_host,remote_port,receive_first): # 连接目标远程主机 remote_socket = socket.socket(socket.AF_INET, socket.SOCK_STREAM) remote_socket.connect((remote_host,remote_port)) #如果先从远程主机接收数据 if receive_first: remote_buffer = receive_from(remote_socket) hexdump(remote_buffer) #发送给我们的响应处理 remote_buffer = response_handler(remote_buffer) #如果我们有数据传递给本地客户端,发送它 if len(remote_buffer): print "Sending %d bytes to localhost." % len(remote_buffer) client_socket.send(remote_buffer) # 现在我们从本地循环读取数据,发送给远程主机和本地主机 while True: #从本地读取数据 local_buffer=receive_from(client_socket) if len(local_buffer): print "Received %d bytes from localhost." % len(local_buffer) hexdump(local_buffer) #发送到请求处理函数 local_buffer = request_handler(local_buffer) #向远程主机发送数据 remote_socket.send(local_buffer) print "Send to remote." #接收响应的数据 remote_buffer = receive_from(remote_socket) if len(remote_buffer): print "Received %d bytes from remote." % len(remote_buffer) hexdump(remote_buffer) # 发送到响应处理函数 remote_buffer = response_handler(remote_buffer) # 将响应发送给本地socket client_socket.send(remote_buffer) print "Send to localhost." #如果两边都没有数据 if not len(local_buffer) or not len(remote_buffer): client_socket.close() remote_socket.close() print "No more data,closing connections." break #输出数据包的十六进制值和可打印的ASCII码字符,了解未知协议 def hexdump(src,length=16): result = [] digits = 4 if isinstance(src,unicode) else 2 for i in xrange(0,len(src),length): s = src[i:i+length] hexa = b' '.join(["%0*X" % (digits,ord(x)) for x in s]) text = b''.join([x if 0x20 <= ord(x) < 0x7F else b'.' for x in s]) result.append(b"%04x %-*s %s" % (i,length*(digits + 1),hexa,text)) print b'\n'.join(result) #用来接收本地和远程主机的数据 def receive_from(connection): buffer = "" #设置了两秒的超时,这取决于目前情况,可能需要调整 connection.settimeout(2) try: #持续从缓存中读取数据直到没有数据或者超时 while True: data = connection.recv(4096) if not data: break buffer += data except: pass return buffer #对目标是远程主机的请求进行修改 def request_handler(buffer): #执行包修改 return buffer #对目标主机是本地主机的响应进行修改 def response_handler(buffer): #执行包修改 return buffer def main(): if len(sys.argv[1:]) != 5: print("Usage: ./proxy.py [localhost] [localport] [remotehost] [remoteport] [receive_first]") print("Examle: ./proxy.py 127.0.0.1 8888 10.12.132.1 9999 True") sys.exit(0) #设置本地和远程监听参数 local_host = sys.argv[1] local_port = int(sys.argv[2]) remote_host = sys.argv[3] remote_port = int(sys.argv[4]) #告诉代理在发送给远程主机之前连接和接收数据 receive_first = sys.argv[5] if "True" in receive_first: receive_first = True else: receive_first = False #现在设置好监听 server_loop(local_host, local_port, remote_host, remote_port, receive_first) main()
浏览器设置
运行
相关文章
- 黑客瞄准中国Android用户
- 像黑客一样思考
- 黑客道德准则 不是所有的黑客都是罪犯
- 防黑客,刻不容缓
- 利用Python来远程控制肉鸡自由操作,下一个黑客大佬就是你
- 被黑客种下恶意程序的排除案例
- 利用Python来远程控制肉鸡自由操作,下一个黑客大佬就是你
- 你想象的黑客是什么样的?Python是黑客攻击语言的不二之选吗?
- 如果有一天“黑客”都来跟你抢月饼
- 黑客常用端口漏洞利用
- 黑客和网络安全工程师之间有什么区别?如何成为一名网络安全工程师
- python 黑客书籍 ——扫描+暴力破解
- 你想象的黑客是什么样的?Python是黑客攻击语言的不二之选吗?
- 黑客入门利器,dvwa文件上传漏洞,带你进入黑客大门
- 这几个游戏玩不通关你还算黑客?
- 如果有一天“黑客”都来跟你抢月饼