万物皆可 API!
今天看到一个开源项目,叫做 Command2API,感觉挺有意思的,分享给大家。
起源
关于这个项目为什么诞生,原 Repo 有这么一段:
“以近期 Log4j 的 RCE 举例,在内网的安全测试中,由于网络环境限制导致没有 DNSLog 平台可用,这时候做 Log4j 的漏洞验证就考虑直接查看 LDAP 服务是否有连接进来,但是现成的 JNDI 注入工具开启服务并没有 API 可以直接拉取对应服务的结果,这就导致需要人工去查看,很费时间,再加上已经写好 BurpSuite 被动插件进行扫描了,为了节省时间就简单写了这个脚本用于获取 JNDI 工具的执行结果并通过 API 的形式返回,便于插件拉取结果进行漏洞验证。
”
反正大意就是说,有些命令的执行结果如果能够通过 HTTP的 API 暴露出来,我们就能更方便地获取到命令的执行结果,在某些场景下会非常方便。
所以,这里作者写了这个项目。
原理
这个原理其实非常简单,就是用一个 Python 线程开启 Web 服务,一个线程执行命令,通过全局变量与 Web 服务共享执行命令的结果。
运行
这里我们来运行下看看效果吧。
首先需要下载下项目:
git clone https://github.com/gh0stkey/Command2API.git
然后接着指定想运行的命令和 API 运行的端口就好了,样例如下:
python Command2Api.py "执行的命令" Web运行的端口
“注意,这里的 python 使用的 Python2,而不是 Python3,因为原项目引用了一个包叫 BaseHTTPServer,Python3 是没有的。
”
这里我们执行一个 ping 命令来试试:
python Command2Api.py "ping www.baidu.com" 8888
运行结果如下:
可以看到,这里首先输出了一个运行的地址:
URL: http://HOST:8888/c1IvlLF9
这时候我们打开 http://localhost:8888/c1IvlLF9 看下。
可以看到控制台结果就呈现在网页里面了。
“但是这个页面没法自动刷新,需要点击刷新来获取最新的结果。
”
介绍完了。
所以,这个项目在某些情况下还是挺有用的。
比如说:
内网安全测试中,可以用于获取 JNDI 工具的执行结果并通过API的形式返回,可以更方便地观测执行结果。 我们想监控或实时获取某个命令行程序的输出结果,比如 Scrapy 爬虫、比如 Web Server 等等,可以将其暴露出来。 我们想快速分享某个程序的执行结果,则可以通过这个命令配合 Ngrok 生成一个网站分享出去。
等等。
源码解析
我们再来看看源码吧,其实非常简单,一共就这些代码:
import subprocess
import BaseHTTPServer
import SimpleHTTPServer
import cgi
import threading
import sys
import string
import random
l = []
uri = '/' + ''.join(random.sample(string.ascii_letters+string.digits,8))
class thread(threading.Thread):
def __init__(self, threadname, command):
threading.Thread.__init__(self, name='Thread_' + threadname)
self.threadname = int(threadname)
self.command = command
def run(self):
global l
ret = subprocess.Popen(
self.command,
shell=True,
stdin=subprocess.PIPE,
stdout=subprocess.PIPE,
stderr=subprocess.PIPE
)
for i in iter(ret.stdout.readline, b""):
res = i.decode().strip()
print(res)
l.append(res)
class ServerHandler(SimpleHTTPServer.SimpleHTTPRequestHandler):
def do_GET(self):
global l
if self.path == uri:
self.send_response(200)
self.send_header('Content-Type', 'text/plain')
self.end_headers()
self.wfile.write(l)
if __name__ == '__main__':
# New Thread: Get Command Result
t1 = thread('1', sys.argv[1])
t1.start()
# Webserver
port = int(sys.argv[2])
print("URL: http://HOST:{0}{1}".format(port, uri))
Handler = ServerHandler
httpd = BaseHTTPServer.HTTPServer(('0.0.0.0', port), Handler)
httpd.serve_forever()
可以看到这个命令就是 Popen 执行的,然后通过 PIPE 将结果捕获出来赋值为变量,然后同时另外一个线程启动服务器,将这个结果写入到 Response 里面。
就是这么简单的代码,实现了如此便捷的功能。
优化
不过我看这个项目还是有很多优化空间的,简单总结下:
现在支持的是 Python2 而不是 Python3。 网页结果不能自动刷新。 网页结果是一个列表,和控制台的结果格式不太统一。 不能通过 pip 来安全这个工具包。 输出结果的 HOST 可以优化一下,直接复制出来不好访问。 可以配合 Ngrok 将结果进行公开暴露。 如果能通过网页来对命令进行交互控制就更好了。
我看看如果有时间的话,我可以试着将这个项目改写下并实现如上的一些优化功能哈,到时候写完了发出来。
谢谢阅读~
End
崔庆才的新书《Python3网络爬虫开发实战(第二版)》已经正式上市了!书中详细介绍了零基础用 Python 开发爬虫的各方面知识,同时相比第一版新增了 JavaScript 逆向、Android 逆向、异步爬虫、深度学习、Kubernetes 相关内容,同时本书已经获得 Python 之父 Guido 的推荐,目前本书正在七折促销中!
内容介绍:《Python3网络爬虫开发实战(第二版)》内容介绍
扫码购买