Xepor:一款针对逆向工程和安全分析的Web路由框架
2022-6-5 22:25:24 Author: www.freebuf.com(查看原文) 阅读量:4 收藏

freeBuf

主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

关于Xepor

Xepor是一款专为逆向分析工程师和安全研究专家设计的Web路由框架,该工具可以为研究人员提供类似Flask API的功能,支持以人类友好的方式拦截和修改HTTP请求或HTTP响应信息。

该项目需要与mitmproxy一起结合使用,用户可以使用Xepor来编写脚本,并在mitmproxy中使用下列命令来运行脚本:

mitmproxy -s your-script.py

功能介绍

1、使用@api.route()来编码,和Flask类似,支持在一个脚本中完成所有任务。

2、支持处理多条URL路由,甚至可以在一个InterceptedAPI实例中处理多台主机。

3、针对每个路由,可以选择在连接到服务器之前修改请求,或者在转发给用户之前修改响应。

4、支持黑名单模式或白名单模式。

5、支持正则表达式匹配。

6、通过主机重映射定义跟匹配URL路径。

7、结合mitmproxy实现更强大的功能。

使用场景

1、通过MitM实现AP安全测试和网络钓鱼测试;

2、通过iptables+透明代理嗅探来自特定设备的流量,使用Xepor动态修改Payload;

3、用大约100行代码编写复杂的网络爬虫...

工具下载

源码下载

广大研究人员可以使用下列命令将该项目源码克隆至本地:

git clone https://github.com/xepor/xepor.git

pip安装

pip install xepor

工具使用

我们以项目中examples/httpbin内的脚本为例给大家演示该工具的使用:

mitmweb --web-host=\* --set connection_strategy=lazy -s example/httpbin/httpbin.py

在这个离职中,我们配置mitmproxy服务器的地址为127.0.0.1,你也可以将其修改为设备的其他IP地址。如果需要让mitmproxy服务器以反向、上游和透明模式运行的话,则需要设置下列参数:

--set connection_strategy=lazy

此时Xepor将会正常功能工作,我们也建议设置该选项以保证工具的稳定运行。

接下来将浏览器HTTP代理设置为“http://127.0.0.1:8080”,并在浏览器中访问“http://127.0.0.1:8081/”

然后,通过“http://httpbin.org/#/HTTP_Methods/get_get”发送一个GET请求,然后你将可以通过Xepor的mitmweb接口、浏览器开发者工具或Wireshark对数据请求进行修改。

httpbin.py会做下列两件事情:

1、当用户访问“http://httpbin.org/get”时,向HTTP请求中注入一个查询字符串参数“payload=evil_param”;

2、当用户访问“http://httpbin.org/basic-auth/xx/xx/”时,从HTTP请求中嗅探“Authorization” Header,并将密码打印给研究人员;

任务其实和mitmproxy做的类似,但我们可以通过Xepor的方式来编写代码:

# https://github.com/xepor/xepor-examples/tree/main/httpbin/httpbin.py

from mitmproxy.http import HTTPFlow

from xepor import InterceptedAPI, RouteType

HOST_HTTPBIN = "httpbin.org"

api = InterceptedAPI(HOST_HTTPBIN)

@api.route("/get")

def change_your_request(flow: HTTPFlow):

    """

    Modify URL query param.

    Test at:

    http://httpbin.org/#/HTTP_Methods/get_get

    """

    flow.request.query["payload"] = "evil_param"

@api.route("/basic-auth/{usr}/{pwd}", rtype=RouteType.RESPONSE)

def capture_auth(flow: HTTPFlow, usr=None, pwd=None):

    """

    Sniffing password.

    Test at:

    http://httpbin.org/#/Auth/get_basic_auth__user___passwd_

    """

    print(

        f"auth @ {usr} + {pwd}:",

        f"Captured {'successful' if flow.response.status_code < 300 else 'unsuccessful'} login:",

        flow.request.headers.get("Authorization", ""),

    )

addons = [api]

许可证协议

本项目的开发与发布遵循Apache-2.0开源许可证协议。

项目地址

Xepor:GitHub传送门

参考资料

https://github.com/mitmproxy/mitmproxy/

https://github.com/mitmproxy/mitmproxy/blob/v7.0.4/examples/addons/http-reply-from-proxy.py

https://github.com/mitmproxy/mitmproxy/blob/v7.0.4/examples/addons/http-trailers.py

https://github.com/mitmproxy/mitmproxy/blob/v7.0.4/examples/addons/http-stream-modify.py

https://github.com/xepor/xepor-examples/tree/main/krisp/

https://github.com/xepor/xepor-examples/tree/main/polyv_scrapper/


文章来源: https://www.freebuf.com/articles/security-management/335274.html
如有侵权请联系:admin#unsafe.sh