本文通過python實現了TCP代理,TCP代理可以在業務性能、安全防護及滲透攻擊多個場景下使用,本文中更多解決是針對特殊環境導致我們不能安裝wireshark,而又需要對數據包進行分析的場景。正常情況下客戶端直接請求服務端,而TCP代理是加入了代理層,客戶端請求代理層,代理層再請求服務端,代理層起到了承上啓下的作用。
一、代碼實現
#!/usr/bin/python3.6
#coding:utf-8
import sys;
import socket;
import threading;
local_host = "";#源
local_port = "";#源端口
remote_host = "";#目標
remote_port = "";#目標端口
receive_first = True; #是否顯示第一個數據包
#十六進制數據輸出
def hexdump(src, length=16):
result = [];
digits = 4 if isinstance(src, unicode) else 2;
for i in xrange(0, len(src), length):
s = src[i:i+length]
hexa = b' '.join(["%0*X" % (digits, ord(x)) for x in s])
text = b''.join([x if 0x20 <= ord(x) < 0x7F else b'.' for x in s])
result.append( b"%04X %-*s %s" % (i, length*(digits + 1), hexa, text) )
print (b'\n'.join(result));
#接收數據
def receive_from(connection):
buffer = "";
#設置10秒超時。
connection.settimeout(2);
try:
while True:
data = connection.recv(4096);#獲取數據
buffer +=data;
if not data:
break;
except Exception as e:
print("獲取數據失敗");
#print(e);
pass;
return buffer;
#可用於數據包處理-發送給遠程
def response_handler(remote_buffer):
return remote_buffer;
#可用於數據包處理-發送給本地
def request_handle(local_buffer):
return local_buffer;
#TCP代理連接
def proxy_handler(client_socket):
global remote_host;
global remote_port;
global receive_first;
remote_socket = socket.socket(socket.AF_INET,socket.SOCK_STREAM);
remote_socket.connect((remote_host,int(remote_port)));
print(receive_first);
if receive_first:
remote_buffer = receive_from(remote_socket);#從遠程主機接收數據
hexdump(remote_buffer); #輸出遠程數據
remote_buffer = response_handler(remote_buffer);
if len(remote_buffer):
print("<==遠程向本地主機發送%d字節" % len(remote_buffer));
client_socket.send(remote_buffer);#發送給客戶端
#remote_server.recv(4096);
while True:
#讀取本地數據發送至遠程
local_buffer = receive_from(client_socket);
if len(local_buffer):
print("==>本地主機接收遠程%d字節" % len(local_buffer));
hexdump(local_buffer);
local_buffer = request_handle(local_buffer);
remote_socket.send(local_buffer);
print("<==發送數據至遠程");
#讀取遠程數據發送至本地
remote_buffer = receive_from(remote_socket);
if len(remote_buffer):
print("==>接收遠程數據 %d 字節" % len(remote_buffer));
hexdump(remote_buffer);
remote_buffer = response_handler(remote_buffer);#可用於業務處理
client_socket.send(remote_buffer);
print("<==發送數據至本地");
if not len(local_buffer) or not len(remote_buffer):
client_socket.close();
remote_socket.close();
print("沒有數據,關閉連接");
break;#跳出while循環
#服務端
def server_loop():
global local_host;
global local_port;
server = socket.socket(socket.AF_INET,socket.SOCK_STREAM);
try:
server.bind((local_host,int(local_port)));
except Exception as e:
print("創建服務端錯誤");
print(e);
sys.exit(0);
server.listen(5);#最大連接次數
while True:
client_socket,addr = server.accept();#監聽連接,返回socket及連接信息
print("==>連接信息,來自 %s:%d" % (addr[0],addr[1]));
proxy_handle = threading.Thread(target=proxy_handler,args=(client_socket,));
proxy_handle.start();
#主方法
def main():
#判斷是否輸入正確
global local_host;
global local_port;
global remote_host;
global remote_port;
global receive_first;
if len(sys.argv[1:]) != 5:
print("輸入參數有誤:./tcpproxy.py [local_host] [localhost_port] [remote_host] [remote_port] [receive_first]");
sys.exit(0);
local_host = sys.argv[1];
local_port = sys.argv[2];
remote_host = sys.argv[3];
remote_port = sys.argv[4];
receive_first = sys.argv[5]; #告訴代理在發送給遠程主機之前連接和接收數據
if "True" in receive_first:
receive_first = True;
else:
receive_first = False;
server_loop();#啓動服務端
main();
效果圖如下:
ftp連接:
tcp代理輸出:
可以看到,我們將ftp連接的數據包信息進行了打印,同時我們可以看到ftp連接登錄時的敏感信息。
二、如何使用
我們可以通過 sudo python tcpproxy.py 127.0.0.1 21 192.168.1.104 21 True 方式來進行使用,127.0.0.1爲代理地址,192.168.1.104爲目標地址。
三、場景擴展
我們可以對tcp代理進一步完善,源代碼中response_handler與request_handle兩個方法可以進行數據包處理(文中只實現tcp代碼的核心功能,未對兩方法進行完善),我們可以通過匹配00 00 00 0a識別爲mysql,通過00 00 01 00 00 00 來識別爲oracle,通過匹配46 54 50 20 53 65 72 76 69 63 65來識別爲ftp協議,近一步通過匹配 55 53 45 52 可以提取ftp中的用戶名。通過匹配50 41 53 53提取ftp中的密碼(你懂得,有些工具的自動提取)等等,總之可以做的事情非常多,在此不不一一列舉。