#我的武器庫系列#之TCP代理實現

       本文通過python實現了TCP代理,TCP代理可以在業務性能、安全防護及滲透攻擊多個場景下使用,本文中更多解決是針對特殊環境導致我們不能安裝wireshark,而又需要對數據包進行分析的場景。正常情況下客戶端直接請求服務端,而TCP代理是加入了代理層,客戶端請求代理層,代理層再請求服務端,代理層起到了承上啓下的作用。

一、代碼實現     

#!/usr/bin/python3.6
#coding:utf-8
import sys;
import socket;
import threading;

local_host = "";#源
local_port = "";#源端口
remote_host = "";#目標
remote_port = "";#目標端口
receive_first = True; #是否顯示第一個數據包

#十六進制數據輸出
def hexdump(src, length=16):
    result = [];
    digits = 4 if isinstance(src, unicode) else 2;
    for i in xrange(0, len(src), length):
       s = src[i:i+length]
       hexa = b' '.join(["%0*X" % (digits, ord(x))  for x in s])
       text = b''.join([x if 0x20 <= ord(x) < 0x7F else b'.'  for x in s])
       result.append( b"%04X   %-*s   %s" % (i, length*(digits + 1), hexa, text) )
    print (b'\n'.join(result));

#接收數據
def receive_from(connection):
    buffer = "";
    #設置10秒超時。
    connection.settimeout(2);
    try:
        while True:
             data = connection.recv(4096);#獲取數據
             buffer +=data;
             if not data:
                 break;
    except Exception as e:
        print("獲取數據失敗");
        #print(e);
        pass;
    return buffer;

#可用於數據包處理-發送給遠程
def response_handler(remote_buffer):
    return remote_buffer;

#可用於數據包處理-發送給本地
def request_handle(local_buffer):
    return local_buffer;

#TCP代理連接
def proxy_handler(client_socket):
    global remote_host;
    global remote_port;
    global receive_first;
    remote_socket = socket.socket(socket.AF_INET,socket.SOCK_STREAM);
    remote_socket.connect((remote_host,int(remote_port)));
    print(receive_first);
    if receive_first:
        remote_buffer = receive_from(remote_socket);#從遠程主機接收數據
        hexdump(remote_buffer); #輸出遠程數據
        remote_buffer = response_handler(remote_buffer);
        if len(remote_buffer):
            print("<==遠程向本地主機發送%d字節" % len(remote_buffer));
            client_socket.send(remote_buffer);#發送給客戶端
    #remote_server.recv(4096);
    while True:
        #讀取本地數據發送至遠程
        local_buffer = receive_from(client_socket); 
        if len(local_buffer):
            print("==>本地主機接收遠程%d字節" % len(local_buffer));
            hexdump(local_buffer);
            local_buffer = request_handle(local_buffer);
            remote_socket.send(local_buffer);
            print("<==發送數據至遠程");
        #讀取遠程數據發送至本地
        remote_buffer = receive_from(remote_socket);
        if len(remote_buffer):
            print("==>接收遠程數據 %d 字節" % len(remote_buffer));
            hexdump(remote_buffer);
            remote_buffer = response_handler(remote_buffer);#可用於業務處理
            client_socket.send(remote_buffer);
            print("<==發送數據至本地");
        if not len(local_buffer) or not len(remote_buffer):
            client_socket.close();
            remote_socket.close();
            print("沒有數據,關閉連接");
            break;#跳出while循環

#服務端
def server_loop():
    global local_host;
    global local_port;
    server = socket.socket(socket.AF_INET,socket.SOCK_STREAM);
    try:
        server.bind((local_host,int(local_port)));
    except Exception as e:
        print("創建服務端錯誤");
        print(e);
        sys.exit(0);
    server.listen(5);#最大連接次數
    while True:
       client_socket,addr = server.accept();#監聽連接,返回socket及連接信息
       print("==>連接信息,來自 %s:%d" % (addr[0],addr[1]));
       proxy_handle = threading.Thread(target=proxy_handler,args=(client_socket,));
       proxy_handle.start();

#主方法
def main():
    #判斷是否輸入正確
    global local_host;
    global local_port;
    global remote_host;
    global remote_port;
    global receive_first;
    if len(sys.argv[1:]) != 5:
        print("輸入參數有誤:./tcpproxy.py [local_host] [localhost_port] [remote_host] [remote_port] [receive_first]");
        sys.exit(0);
    local_host = sys.argv[1]; 
    local_port = sys.argv[2];
    remote_host = sys.argv[3];
    remote_port = sys.argv[4];
    receive_first = sys.argv[5]; #告訴代理在發送給遠程主機之前連接和接收數據
    if "True" in receive_first:
        receive_first = True;
    else:
        receive_first = False;
    server_loop();#啓動服務端
main();

效果圖如下:

ftp連接:

tcp代理輸出:

可以看到,我們將ftp連接的數據包信息進行了打印,同時我們可以看到ftp連接登錄時的敏感信息。

 

二、如何使用

  我們可以通過 sudo python tcpproxy.py 127.0.0.1 21 192.168.1.104 21 True   方式來進行使用,127.0.0.1爲代理地址,192.168.1.104爲目標地址。

三、場景擴展

       我們可以對tcp代理進一步完善,源代碼中response_handler與request_handle兩個方法可以進行數據包處理(文中只實現tcp代碼的核心功能,未對兩方法進行完善),我們可以通過匹配00 00 00 0a識別爲mysql,通過00 00 01 00 00 00 來識別爲oracle,通過匹配46 54 50 20 53 65 72 76 69 63 65來識別爲ftp協議,近一步通過匹配 55 53 45 52 可以提取ftp中的用戶名。通過匹配50 41 53 53提取ftp中的密碼(你懂得,有些工具的自動提取)等等,總之可以做的事情非常多,在此不不一一列舉。

發佈了40 篇原創文章 · 獲贊 5 · 訪問量 1萬+
發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章