01想法的来源
在渗透的过程中,会遇到很多蜜罐,一旦不小心踩了蜜罐,就会被溯源,所以很可怕。
为了规避上面的现象,就需要把蜜罐筛出来。
使用场景是在前期资产收集的过程中,搞到了一堆子域名,先筛掉一批蜜罐,留下可以攻击的纯净资产。
同上得到的一份资产如下:
如上图所示,大量的域名如果靠人工来筛选蜜罐,费时费力,开发一个工具来减少工作量是很自然的想法。
02实现的思路
要实现蜜罐扫描器,首先得搞清楚以下几个问题:
蜜罐是什么蜜罐有啥用
蜜罐有什么特征怎么根据特征
从一大批资产中找到蜜罐
怎么快速准确的找到蜜罐
怎么快速且准确且批量的找到蜜罐
怎么快速且准确且批量的找到蜜罐且不留下痕迹
很明显,一个成功的扫描器,是能够成功解决上述问题的。
我的制作思路,也是跟着上面的步骤一步步走下来的,以下分点进行详细阐述。
1.蜜罐是什么
蜜罐,英文名honeypot,蜜罐蜜罐,就是带蜜的罐子,进去吃了蜜,就出不来了,本质上就是一个陷阱。
上面是一个从网上扒下来的蜜罐,长得人模狗样。进一步查看前端js代码可以发现竟然直接使用js进行前端校验:
可以看到这里如果code为0直接就可以进去了,显然是在耍我。
2.蜜罐有啥用
蜜罐的用处就是利用jsonp捕获黑客社交网络信息。
上图就请求了hd.huya.com这个网页。
注意看这段payload
/web/anchor_recruit/index.html?id=42566%26callback=eval(name)%23&anchorsrc=0
本质上就是
通过一个回调函数,巧妙的绕过了同源策略的限制,达到了跨域请求的目的。通过跨域请求,获得了攻击者的社交网络信息,在这个例子中是huya的id信息当然,这要页面存在jsonp漏洞才能派上用场。
3.蜜罐有什么特征
根据我们上面的描述,现在可以理解,蜜罐的功能是诱捕黑客。
诱捕黑客是利用的jsonp劫持技术来做。
jsonp劫持技术需要利用jsonp跨域请求很多其他的社交网站页面从而获得攻击者的相关信息。
因此蜜罐的特征就是会发送很多非正常的跨域请求,并且请求的都是一些常用的社交网站,如bilibili,baidu,huya,youku等。
所以鉴别方法就是抓包看是否存在很多跨域请求,这里直接用burp抓包即可。
如上所示,请求了很多其他的社交网站api,这是一个很显著的特征,蜜罐本身使用了jsonp劫持的溯源技术,当进入这个网页的那一刻,他就开始溯源攻击者了。
4.怎么根据特征从一大批资产中找到蜜罐
这是一个很实际的问题。
如果用通过上面burp抓包一个个点开然后一个个看,其实也能做到,但是很慢。
在做攻击队项目的时候,如果还是用这种原始的方式,肯定是不行的。
因此开发一个自动化工具快速找到蜜罐的想法应运而生,下面说一下我开发的思路:
首先,通过上面的介绍我们可以了解到,无论什么蜜罐,无论哪个厂商的蜜罐,只要是web蜜罐,他就会去做jsonp劫持攻击,做了jsonp劫持,就会有 request,所以我这里用爬虫去抓request就可以了。
抓到了request之后,会有两个数据,一个是request是什么,可能是baidu.com,github.com等等,还有一个就是request的量,通过上面的截图我们可以看到其实request的量是很大的,至少有大几十条。
由于我们前期抓到了一些蜜罐,其实这里可以把蜜罐中去请求的request提取出来作为一个字典,然后以这个字典作为基准去判断是否其他的网站是否存在同样的request请求。
上述判断方式具有一定的通用性,因为无论是哪家厂商的蜜罐,来来回回请求的api就那么几个。
思路理清楚了,那么就针对需求进行代码实现:爬虫实现
爬虫这个东西,说难不难,说简单也不简单,一个高性能的爬虫其实也是很有技术含量的。
这里星光大佬直接推荐了crawlergo。
crawlergo可以直接爬取一个ip的所有request,然后返回一个json文件,如下:
在all_domain_list这个字段里面,存在请求这个ip后爬取到的所有request的domain。
这里通过crawlergo,就实现了抓取request的功能。
数据清洗和判断实现
爬取完毕后的数据需要进行清洗,才能拿来使用,那么如何清洗呢?这里使用了python的re模块来进行清洗,思路如下:首先匹配到all_domain_list
然后将匹配到的数据转换成一个大列表
接下逐个判断字典里是否有这个值,如果有,就设置一个计数器count++,如果没有,就不动,完整代码实现如下:
其实这样写有点麻烦,星光大佬提出了直接使用集合匹配交集的方法,有效减小了代码量,这里也贴出来:
文件读取和写入实现
上面的工作已经完成了逻辑判断的部分,下面还需要进一步完善一些旁支末节的部分。
因为爬虫生成的文件是一个json文件,那么操作这个文件还需要一个函数,同时对文件操作完毕之后需要将result写入一个文件以供最终审阅。
因此还需要添加文件读取和写入的模块。
读取模块实现如下:
写入模块实现如下:
那么完成了上述步骤,其实一个简易的蜜罐扫描器雏形就搭建完成了,下面需要进行的是对扫描器进一步的优化。
5.怎么快速找到蜜罐
通过初期对扫描器的测试,会发现这个扫描器扫的非常慢。
完成一个ip的扫描,平均需要十多秒的时间,这个速度十分的离谱。
因为一般在实战中,几个域名裂变成的子域名,如果是大的站,可能就会有成百上千个,子域名再裂变,那么数量就极为庞大了。
为了解决大批量扫描的问题,就必须提高扫描的性能。
由于爬虫是调取别人的,且crawlergo是闭源的工具,这里就只能进行本地的优化,这里的思路是利用python的多线程进行优化。
这里我们选择的是threadpool,需要pip额外安装,这里直接在python中pip install就好。
可以看到我这里是已经安装完毕了。
然后在代码中定义线程的数量
我这里是直接写死的,看起来有点笨拙,那么可以换一种方法,这里需要再import一个模块argparse。
那么这里就可以写成这个样子:
args.thread的值是从命令行中取得的 如下
这里是设置了10个线程
那么通过上述多线程的方式,扫描的速度就得到了大大的提高,虽然python的多线程一直饱受诟病,但有总比没有强,并且针对这种强io读写的操作,使用线程的确要恰当一些。
那么完整代码如下:
其中work是我们调取的处理函数。
通过上述代码,就实现了一个多线程扫描器,在10个线程的条件下,实测1-2s可以扫描一个ip,扫描效率得到了大幅度提升。
怎么快速准确的找到蜜罐
快速的问题,通过多线程的方式得到了解决,下面还存在一个准确性的问题。
准不准确,来自于字典准不准确。
字典准不准确,在于对于字典的优化是否到位。
在初期爬取的时候,字典会有很多杂项,需要对字典去重&删除脏数据&删除空格。
如上图所示,初期的字典包含了很多这样的数据,筛选和去重成为了一个必不可少的工作。
这里一分为二的来做这件事,首先将字典导入代码中筛掉空格,然后再人工的筛选出脏数据。
过程就不再赘述,因为其实也是相当简单的一件事。
那么经过字典的优化,最终就得到了一份ok的字典,如下所示:
基本上都是有效的api,那么字典清洗这一步到这里就算完成了。
有了一份好的字典,准确性的问题就迎刃而解。
6.怎么快速且准确且批量的找到蜜罐
这里一个关键字就是批量
市面上很多好用的工具都是可以批量扫描的,这个东西不难实现,思路如下:首先,把待检测的iplist写到txt的文件里。
读取待检测的txt文件读取到了文件之后,把文件中的ip列成单独的一条条的形式。
把单独的ip传送给检测模块进行检测。
于是根据上面的思路,直接写一个解析模块就行:
通过上面的解析模块,就可以完成iplist.txt文件的解析工作。
解析完毕后,会return一个list。
7.怎么快速且准确且批量的找到蜜罐而且不留下痕迹
这里痕迹清除的思路可以类比其他的扫描器或者渗透过程中痕迹清除的思路。
在实际渗透的过程中或者使用漏扫的过程中,我们常常会使用代理。
使用代理一方面是为了防止被溯源到,另一方面常常主机ip会被ban,所以要不断的更换代理来保证工作的正常完成。
那么这里本质上就是需要搭建一个代理池。
代理池这个东西,如果展开来说,又是很大的篇幅,因此这里直接采用他人已经造好的轮子。
免费
如果选用免费代理,可以用这个proxypool
这个代理池可以自动筛选出可用代理然后给与更换,不过由于都是免费的代理,所以可用度不是很高。
接口如图:
付费
如果资金充裕,那么就可以考虑付费版本。
付费版本是付费的代理,付费代理的花样就有很多了。
这里要介绍一种黑产常用的技术,叫做秒拨。
秒拨秒拨,本质上是一种拨号上网技术,现在被广泛的应用于黑产,一次断线重拨,就能能换一个ip,因此得名秒拨。
现在网上的秒拨池很多,这里不一一列举了,列出我常用的两个,云立方和极光代理,都可以配置代理池。
云立方
极光代理
感兴趣可以试用,出了问题不要找我
通过代理池,其实这里根本就不用写是否被banip,因为他几秒一个ip,ip池资源完全够用,所以不用担心。
这里直接在电脑开启代理池,然后跑检测脚本即可,简单快捷。
由于过分简单,这里不再演示。
03.完整代码呈现
检测脚本代码链接:honeypotdetection.py
大字典:biglist.txt
crawlergo脚本:crawlergo
代码美如画,一波精简,80行搞定上述所有功能。
代码跑起来的样子:
跑完之后检测结果会自动存到本目录的result文件里,如下:
根据结果看这里是成功扫出来了两个蜜罐。
04.延申与突破
在上面的内容中,基本实现了一个蜜罐检测器的基本功能,要用也是能用的,但是星光大佬说了,做事要精益求精,于是我就被按着头又再一次深化这个蜜罐检测系统。
其实要优化,主要还是优化速度,如果要优化速度,那么最简单的思路其实就是直接抓取对应蜜罐的静态指纹。
抓取到静态指纹之后,通过python脚本再来判断,这样速度就快的飞起。
如果在静态判断的基础上再加上多线程,那么就更加快的飞起。
所以这里我们来抓一下蜜罐的静态指纹。
通过前期扫描器扫描,找到了一些蜜罐,列表如下:
http://36.110.121.115/login.html
http://203.57.123.127:8088/login.html
http://oa3.chinabond.com.cn/
http://vpn7.chinabond.com.cn/
http://crm5.chinabond.com.cn/
http://mail3.chinabond.com.cn
上述蜜罐都是爬取大量的资产后用蜜罐检测器检测出来的,下面我们来分析下这些蜜罐的静态特征。
注意这里要开无痕模式,如果不想被溯源的话:
打开一个蜜罐:
查看源码:
这个./js/portrait.js非常引人注入,点进去看一下:
很明显是被混淆过了,结合语义来理解,这是portrait=画像,那么可以大胆猜测这段json是黑客画像用的。
猜测了就要进行验证,这里在控制台抓到了一个请求的api–api.ip.sb,抓取后全局进行搜索:
发现在这个文件的305行存在这个这个接口,肯定了我们的猜想。
那么我们再来看一看这个页面的样子:
堂堂中华人民共和国水利部的登录页面,为什么要鬼鬼祟祟的请求我得其他api呢,只能说明这其中有很大的蹊跷!放着这个蜜罐先不管,我们再打开第二个蜜罐:
好家伙,一样的绿。
一样的./js/portrait.js
于是这里可以确定一条基本的指纹,./js/portrait.js。
光一条肯定是不够的,于是再打开一个蜜罐:
好家伙,刚刚还是水利部,现在又搞国债,业务多元化,那么我们再来看看js文件:
这里没portrait了,换成了一个moment.min.js,非常的神奇,我猜这个文件里面也有鬼,全局搜索请求的api一波:
果然有鬼,于是又捕获一条指纹js/moment.min.js。
这个时候其实可以尝试fofa搜一波来筛选,然后再用我的扫描器来晒出真正的蜜罐。
于是打开fofa进行搜索:
关键字:
body="/js/portrait.js" && country="CN" 扫出来的结果:
又找到一个:
这个蜜罐是一条双头龙,兼具两个静态特征:
其实仔细观察,会发现无论是./js/portrait.js还是./js/moment.min.js,都有共同的文件内容,就是这个:parcelRequire=function(e,r,t,n)
因此检测思路也很简单了,先爬取一批域名,然后将/js/moment.min.js或者/js/portrait.js拼接到域名的后面,然后检查返回的reponse中有没有 parcelRequire=function(e,r,t,n)这一串字符,如果有,那就判定是蜜罐,如果没有,那就不是,简单粗暴快速。
下面是脚本实现:
七行代码解决问题。
但是,仔细想一想,真的有这么简单嘛,做蜜罐的人真的有这么傻嘛?我拿着这个蜜罐去问了下同行,他们说这个是默安的蜜罐,于是我又拿这个去问了下默安的coo得到了他的确认。
所以现在我们找到的所有蜜罐,全部都是默安的web蜜罐。
也就是说,上述指纹,只针对默安有用,针对其他厂商的蜜罐,就没有用。
真是令人感到悲伤的故事。
如果要增加蜜罐检测的全面性,就必须要爬取到其他厂商蜜罐,然后分析出静态指纹。
05.总结
其实到这篇文章写完的时候,我和星光两个人已经扫了上万个ip了,发现的蜜罐很少,我分析可能是他们买的少或者我们扫的域不是蜜罐的域或者大部分蜜罐都布置在内网了,公网暴露的很少。
那么本文到了这里,其实就差不多结束了,因为没有指纹,所以被迫结束。
这里也提出了一种更快的扫描方法,就是做静态扫描,但是缺点也很明显,如果厂商做蜜罐随机化处理,那么就无法根据静态指纹来匹配了。
通用性的扫描方法能得到一个理想的结果,缺点就是扫的稍微慢了一点。
如果用通用性的方法想要快一点,就需要增加服务器配置,开多个线程来扫,这当然也是一种解决办法。
静态的指纹库在以后的实战过程中遇到了,我会填充到静态指纹库里,本质上也是一个收集工作。
标签:Web,这里,蜜罐,ip,request,js,从零开始,字典 From: https://blog.csdn.net/wuwenshequ/article/details/140117484