利用 chrome_remote_interface 实现程序化、自动化 Web 安全测试
本文来自个人博客: https://thief.one/2018/06/07/1/
首发于:2018.06.07日,转载请说明来源!
如果要问有哪些抓包神器或者流量分析工具?以下几款工具是必须要提的,burpsuite(跨平台)、fiddler(windows下抓包神器)、wireshark(经典网络抓包工具)、justniffer(与前面几个使用代理获取流量不一样的是,justniffer是基于网卡获取流量)等。以上这几款工具之前我有单独成文介绍过,如有需要可点击蓝色链接移步。
那么如果问有哪些程序化的抓包工具?(注明一下这里的程序化指的是可编程)首先burpsuite算一个,因为我们可以开发扩展工具(burpsuite插件开发之检测越权访问漏洞);另外fiddle也算一个,可以编辑配置文件,达到扩展功能,之前也介绍过。
那么如果问有哪些即可以实现程序化又可以实现自动化的抓包工具?(注明一下这里的自动化是指自动产生流量)这个问题有点拗口,你可能会想为什么一个抓包工具要负责产生流量,流量交给爬虫岂不是更好?这个问题暂且放一放,继续往下看。
自动化安全测试
平常我们经常会使用burpsuite等工具检测一个网站的安全性,检测方法不外乎使用浏览器访问网站且把流量代理到burpsuite上,然后在burpsuite上通过拦截、修改、重放流量等方式测试网站安全性。然而当要测试的网站非常多时,有没有一个更自动化、更省力的方式去测试呢?方案肯定是有的,简单来说要实现自动化web安全测试无非要解决几个问题,首先是流量怎么产生?然后是怎么从流量中分析出漏洞?
自动化测试方案:主动扫描器
市面上基于爬虫的主动扫描器就是一种自动化安全测试工具,首先它的流量是通过爬虫爬取url主动产生的,然后利用一些漏洞插件去构造不同的访问请求。短板:目前市面上扫描器爬虫大多基于web1.0,无法加载js渲染网页,而现在越来越多的网站使用web2.0技术实现前后端数据交互。
自动化测试方案:被动扫描器
一些大厂内部自研的被动扫描器,首先它的流量不是通过爬虫主动获取的,而是通过监听交换机等网络设备的网卡流量,然后利用一些漏洞插件去分析流量中存在漏洞的点。短板:适合大厂各业务线安全检查不适合测试某个特定的网站,因为需要人为访问网站产生流量。
自动化测试方案:selenium+流量获取工具+漏洞插件
selenium是一款网站自动化测试工具,可以程序化的操作浏览器,实现自动化产生流量。再结合抓包工具以及漏洞检测插件,应该就可以解决流量获取以及漏洞检测的问题。短板:用selenium只能实现一些简单的浏览器操作,对于检测复杂的网站系统,似乎不够用,而且速度很慢,性能很差。
自动化测试方案:chrome_remote_interface+漏洞插件
之前我介绍过headless chrome,也介绍过phantomjs等web2.0爬虫工具,目前推荐去学习使用headless-chrome。headless chrome工具是用来自动加载js,获取渲染后的页面源码,解决web2.0爬虫之困。而chrome_remote_interface是一个更底层的工具,可以用来分析协议,简单说就是可以分析整个渲染过程,以及截取分析过程中的流量。就类似您打开了chrome浏览器的审查元素功能,然后刷新一下页面,查看一下network信息。
chrome_remote_interface介绍
chrome_remote_interface是一个开源项目,项目地址,并且支持命令行、编码两种方式,且使用node.js开发。
安装使用
因为chrome_remote_interface是基于nodejs的,因此需要安装npm包管理工具。
1 |
yum install npm -y |
然后创建一个目录,初始化一个项目
1 |
npm init |
在目录下安装chrome_remote_interface
1 |
npm install chrome-remote-interface |
创建一个简单的nodejs程序(nmask.js):
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 |
const CDP = require('chrome-remote-interface'); // node nmask.js https://nmask.cn var options = process.argv; var target_url = options[2]; CDP((client) => { // extract domains const {Network, Page} = client; // setup handlers Network.requestWillBeSent((params) => { console.log(params.request.url); }); Page.loadEventFired(() => { client.close(); }); // enable events then start! Promise.all([ Network.enable(), Page.enable() ]). then (() => { return Page.navigate({url: target_url});//输出请求的url }).catch((err) => { console.error(err); client.close(); }); }).on( ‘error’ , (err) => { console.error(err); }); |
说明:在运行这段程序前,必须要在系统上安装chrome以及启动chrome headless监听模式,具体怎么安装chrome headless可以移步:headless chrome and api
启动chrome headless监听模式:
1 2 3 |
chrome --headless --remote-debugging-port=9222 或者 google-chrome –headless –remote-debugging-port=9222 |
然后另外开启一个窗口,运行nodejs:
1 |
node nmask.js https://thief.one |
运行结果如下:(输出渲染过程中请求的所有url)
chrome_remote_interface for python
由于chrome_remote_interface是nodejs实现的,因此对于不熟悉nodejs的朋友来说coding成本比较高。然而好在已经有外国友人用python封装了一个工具,项目地址,虽然目前此项目尚处于初级阶段,但实实在在地解决了我的问题。
安装使用
基于是用python3.5开发的,那么就clone一下项目,直接安装吧:
1 2 |
git clone https://github.com/wasiher/chrome-remote-interface-python.git python3 setup.py install |
编写一个python版的程序(nmask.py):
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 |
#! -*- coding:utf-8 -*- ” ‘ __author__=”nMask” __Date__=”7 Jun 2018″ __Blog__=”https://thief.one” __version__=”1.0″ __py_version__=”3.5″ ‘ ” import asyncio import chrome_remote_interface class callbacks(object): ” ‘ callback class ‘ ” target_url = ” result = [] async def start(tabs): await tabs.add() async def tab_start(tabs, tab): await tab.Page.enable() await tab.Network.enable() await tab.Page.navigate(url=callbacks.target_url) async def network__response_received(tabs, tab, requestId, loaderId, timestamp, type , response, **kwargs): ” ‘ print(response.requestHeaders) print(dir(response)) more response attribute https://chromedevtools.github.io/devtools-protocol/tot/Network#type-Response ‘ ” try: body = tabs.helpers.old_helpers.unpack_response_body(await tab.Network.get_response_body(requestId=requestId)) except tabs.FailResponse as e: print ( ‘[Error]’ , e) else : print (response.url,response.status,len(body)) callbacks.result.append((response.url,response.status,len(body))) async def page__frame_stopped_loading(tabs, tab, **kwargs): print ( “[Info]Finish” ) tabs.terminate() async def any(tabs, tab, callback_name, parameters): pass if __name__== “__main__” : callbacks.target_url = “http://www.baidu.com” asyncio.get_event_loop().run_until_complete(chrome_remote_interface.Tabs.run( ‘localhost’ , 9222, callbacks)) print (callbacks.result) |
说明:同样的在运行这段代码前,先运行chrome headless监听程序。
然后运行该程序:
1 |
python nmask.py |
说明:运行程序,最终得到渲染过程中请求的url、响应码、响应内容长度。
Chrome Debugging Protocol
无论是nodejs版本的chrome-remote-interface还是python版本的,实现的底层都是基于Chrome Debugging Protocol接口,官方文档,因此在使用chrome-remote-interface过程中,可以查询一下这个文档。比如python版本中network__response_received函数,是封装了Chrome Debugging Protocol接口Network.ResponseReceived函数,而此函数接受的参数,以及一些属性方法等都可以在该文档中查询。
解决文章开头的问题
文章开头还留了一个问题,有哪些即可以实现程序化又可以实现自动化的抓包工具?想想chrome-remote-interface能干啥?其一可以使用nodejs、python(可能还有其他语言封装的项目)编程,底层接口文档比较完善;其二用它来写web2.0爬虫,访问页面产生流量,当然区别web1.0爬虫,这里的流量是完整的流量,相当于人工打开浏览器访问网页;其三可以获取流量,并且进行分析。第一点功能实现了程序化,第二三点功能实现了自动化。
最后让我们回过头看一下前文提到的自动化测试方案–主动扫描器,其短板就是没法解决web2.0爬虫的困境,而chrome-remote-interface恰恰可以解决,发挥下想象力,其前途应该无限!
说明:由于微信公众号不能外链其他地址,因此文章涉及到的连接将会无效,可以点击阅读原文。