内容简介:好久没有更新东西了,写一篇水文压压惊吧。这篇文章主要记录一点之前鼓捣Afl-fuzz的笔记,涉及的知识不深,看官们别见笑。作为程序猿周围的安全工程师,我们负责着产品线的测试。这有靠经验来做的黑盒测试,也有靠自己反编译安装包,鼓捣设备得到部会源码的进行灰盒测试,也开始引进Fuzz模糊测试-这就靠下面要说的Afl-fuzz来实现。因为众所周知的问题(搞安全的人在公司地位低),我们没有产品的代码级权限,我们用Afl-fuzz也就当黑盒一样的在玩,下面会解释到。开始吧。。少侠们。。。了解Afl-fuzz之前我们先
开篇
好久没有更新东西了,写一篇水文压压惊吧。这篇文章主要记录一点之前鼓捣Afl-fuzz的笔记,涉及的知识不深,看官们别见笑。作为程序猿周围的安全工程师,我们负责着产品线的测试。这有靠经验来做的黑盒测试,也有靠自己反编译安装包,鼓捣设备得到部会源码的进行灰盒测试,也开始引进Fuzz模糊测试-这就靠下面要说的Afl-fuzz来实现。因为众所周知的问题(搞安全的人在公司地位低),我们没有产品的代码级权限,我们用Afl-fuzz也就当黑盒一样的在玩,下面会解释到。开始吧。。少侠们。。。
初见Afl-fuzz
了解Afl-fuzz之前我们先了解一下什么是模糊测试,定义:模糊测试是一种通过自动或半自动的生成随机数据输入到一个程序中,并监视程序异常,以发现可能的安全漏洞的技术。Fuzzing技术是当前鉴别软件安全问题方面最强大测试技术, American Fuzzy Lop (简称:Afl-fuzz)是一个优秀的模糊测试工具。使用Afl-fuzz 在有源码条件下可以使用afl-gcc 或者 afl-clang-fast 编译源码,afl在编译的时候完成插桩,如果无源码条件下可以使用qemu模式进行插桩. 对于Fuzzing网络程序,可以使用persistent模式进行测试,我鼓捣的就是使用 persistent 模式进行Fuzzing。
服务器环境:Ubuntu14.04 4核心 8G内存
我的目的:我们用Afl-fuzz的目的很简单,实现快速的对多个样本同时进行Fuzzing。
关于Afl-fuzz的基础用法,有很多前辈写了,可以搜索一波自行学习,这里使用的是 while (__AFL_LOOP(1000))
写法即persistent模式,使用afl-clang-fast++编译c写的sender, 用于从文件读取Afl变异产生的payload,发起HTTP请求包,简单的可以参考@小葵师傅的 https://www.jianshu.com/p/82c361c7d439 。
简单来说,使用persistent模式运行Afl-fuzz,需要准备这几个东西:
- seed 输入样本
- out 指定输出目录
- sender afl-clang-fast++编译的可执行程序
- case.txt 完整的请求包
过程就是: Afl-fuzz工具执行sender, 读取case.txt的基础请求包,使用基于seed进行变形产生的数据替换请求包中标记的位置,这样构造的新的请求包,再发给服务器。
我弄了一个 shell 脚本,方便我快速编译和运行Afl-fuzz对样本进行Fuzzing.脚本如下:
AFL-分布式模式尝试之shell脚本:
riversec@box:~/test/test/test_shell$ cat run_aflfuzz #./run_aflfuzz fuzz_cross_site_uri 5 cd $1 afl-clang-fast++ sender.c -o sender screen -AmdS MasterFuzz_$1 bash screen -S MasterFuzz_$1 -X screen afl-fuzz -M master -i seed/ -o out/ ./sender request.txt for (( i=3; i<$(($2+3)); i++ )) do screen -AmdS ClusterFuzz$(($i-2))$1 bash screen -S ClusterFuzz$(($i-2))$1 -X screen afl-fuzz -S Cluster$(($i-2))$1 -i seed/ -o out/ ./sender request.txt done screen -ls echo "start over..."
上面的shell实现了afl-clang-fast++编译sender,用了screen管理挂起任务,使用AFL的 Master/Cluster模式进行分布式Fuzzing. 调用命令如下:
./run_aflfuzz fuzz_cross_site_uri 5
- fuzz_cross_site_uri 是screen会话TAG,方便区分节点
- request.txt 是burp抓的完整的HTTP请求包
- seed 是输入,即从HTTP请包中,需要模糊测试的点,提取的值作为变异种子
- out是输出,AFL的状态信息,输出文件保留在此
- 数字5 是创建5个节点
虽然上面只对同一个样本进行Fuzzing, 但是实现了分布式Fuzzing,哪么是不是我只需要多执行几次 run_aflfuzz
命令,再对其他对样本进行测试,就能实现我想要的目的呢?
结果动手了才会发现,事情并不是那么简单。。。
遇到了什么问题?
发现问题1:CPU 核心限制了同时Fuzzing的样本数
因为平时工作时需要测试各种功能,就会有很多种类型的请求包需要进行Fuzzing,我们在同一台机器上想跑多个样本时,总会有遇到如下的提示:
使用过Afl-fuzz的同学可能会很熟悉,这都是穷惹的祸啊。。4核心难道就只能跑4个样本了吗??
发现问题2:手动抓样本,制作seed,标记Fuzzing位置
目前条件下,每当我要Fuzzing一个样本,我需要重复做几件事:
- burp抓取HTTP包
- 使用$替换要Fuzzing的位置,比如tid=888,标记为tid=$
- 将888作为seed
- 使用afl-fuzz命令开启Fuzzing.
每一个样本都需要做这些操作,虽然没有几步,但是让人很不耐烦。。
一步一步实现
遇到上面的问题后,就开始思索怎么解决。首先解决第一个CPU核心数限制问题,我这里首先想到使用 docker 虚拟化技术来做,经过验证后发现是可行的。
下面具体说说如何实现。
1.安装docker
第一步安装docker,安装过程这里就不说了。
2.搜索images
搜索仓库里是否有前辈做好的afl的images,直接拿来使用。
docker search afl
搜出来的第一个,就可以直接拿来用,我用的就是这个。如图所示:
pull下来做一些自己的定制化后,再docker commint 创建一个自己的新images.
3.创建container
创建容器就很讲究了,我们想要的是用docker来跑多个Fuzzing任务,我们不仅要让他跑起来,还得为后面查看其状态,了解任务信息做准备。Afl-fuzz运行起来后,会将状态信息实时更新在out目录下的文件里。
为了了解任务状态,宿主机就需要能够实时访问到这些记录任务状态的文件,我们就需要通过文件共享来,访问宿主机查看这些文件,所以创建命令如下:
docker run -td --privileged -v /var/docker_afl/share/case1:/case --name "fuzz_node1" -h "fuzz_node1" moflow/afl-tools /bin/bash
宿主机的 /var/docker_afl/share/
目录下创建case1文件,对应容器的 /case
目录如下截图:
上图的case.txt,是一个准备好之后,创建的节点,里面包括了如下:case.txt文件:完整的HTTP包,out是输出目录,seed是输入目录,sender是用afl-clang-fast++编译的persistent模式写的发包程序,tool.py是写的辅助自动程序后面会说到。
4.准备数据
准备Afl-fuzz程序运行需要的数据,先Burp抓一请求包如下:
POST /ajax/login/backend/?b0QHe3bMd9fNm57=$$$K17GUKsYaGNxIHiFehHlOhNfyy_B9944oJJ8DW_2tsQgytxlxiHVKrGP362pXExTBoA0VwdqYDkheIat1EeiQymXPjk6ZNRPTkjyIo2W63tdF$$$ HTTP/1.1 Host: 10.10.66.132 Content-Length: 25 Accept: */* Origin: http://10.10.66.132 X-Requested-With: XMLHttpRequest User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_13_4) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/67.0.3396.99 Safari/537.36 Content-Type: application/x-www-form-urlencoded; charset=UTF-8 Referer: http://10.10.66.132/ajax/login/ Accept-Language: zh-CN,zh;q=0.9,en;q=0.8,zh-TW;q=0.7 Cookie: csrftoken=fVYWMCFUG6gW4ONjm48179CsKAiamipA; send_log_path=%2Ftmp%2Flog%2Fnew%2Faccess.log.1; FSSBBIl2UgzbN7NCSRF=qDWzcpd3KP1mAw5r0gbsg06pu4TSyuYU; b0QHe3bMd9fNm57=K17GUKsYaGNxIHiFehHlOhNfyy_B9944oJJ8DW_2tsQgytxlxiHVKrGP362pXExTBoA0VwdqYDkheIat1EeiQymXPjk6ZNRPTkjyIo2W63tdF Connection: close username=1e&password=1212
这个请求包就是我们需要进行Fuzzing的case1,上面里我使用了$$$来标记需要Fuzz的点(和Sqlmap的引导注入相似)。标记后,其中的原始的参数:
K17GUKsYaGNxIHiFehHlOhNfyy_B9944oJJ8DW_2tsQgytxlxiHVKrGP362pXExTBoA0VwdqYDkheIat1EeiQymXPjk6ZNRPTkjyIo2W63tdF
应当作为seed做样本变异使用,Afl-fuzz工具根据其内部的变异算法产生新的值,然后替换这个,进行发包测试。编写一个辅助脚本tool.py帮助完成,提取标记的值,保存seed的工作,脚本实现如下:
import re import sys import os def alter(inf, ouf): with open(inf, "r") as f1, open("%s.bak" % inf, "w") as f2: for line in f1: flg = re.findall('\$\$\$.+\$\$\$',line) if len(flg)>0 and len(flg[0])>1: flag = flg[0] print "[*] Found:\n\t", flag print "[*] seed: ", os.getcwd() + os.sep + "seed" with open(ouf, "w") as of: of.write(flag.replace("$$$", "")) f2.write(line.replace(flg[0],'$')) else: f2.write(line) os.rename("%s.bak" % inf, inf) print "[*] run checking...." alter(sys.argv[1], sys.argv[2]) print "[*] run over...."
上面准备好后,编写sender.c,这个程序实现几个操作 1. 加载case.txt内容 2. 从输入流读取数据替换$case.txt标记的位置即:将Afl产生的变异数据结合成新的请求包,然后使用socket发送给Server.
部分代码如下:
while (__AFL_LOOP(1000)) { memset(copy_file, 0, sizeof(copy_file)); memcpy(copy_file,request.data(),numread); per_req.assign( copy_file ); memset(target, 0, sizeof(target)); read( STDIN_FILENO, target, 10240 ); TrimSpace(target); per_req.replace(per_req.find("$"),1,target); // printf( "%s\r\n", per_req.data() ); sockfd = socket( AF_INET, SOCK_STREAM, 0 ); dest_addr.sin_family = AF_INET; dest_addr.sin_port = htons( destport ); dest_addr.sin_addr.s_addr = inet_addr( "10.10.66.138" ); memset( &dest_addr.sin_zero, 0, 8 ); connect( sockfd, (struct sockaddr *) &dest_addr, sizeof(struct sockaddr) ); send( sockfd, per_req.data(), strlen( per_req.data() ), 0 ); //recv( sockfd, buffer, 1024, 0 ); //printf( "%s", buffer ); close( sockfd ); }
地址10.10.66.138就是被Fuzz的服务器地址。
5.初始化Afl-fuzz环境
上面的准备工作做好后,我们现在就可以在宿主机上完成容器里的Afl-fuzz程序运行的准备了。
- 拷贝case,sender到,tool.py容器里
cp /var/docker_afl/cases/request.txt /var/docker_afl/share/node1/case.txt cp /var/docker_afl/share/sender.c /var/docker_afl/share/node1/sender.c cp /var/docker_afl/share/tool.py /var/docker_afl/share/node1/tool.py
这里的node1文件夹对应容器node1的 /case
目录。将必要的文件拷贝进去。
手动启用节点:(首次默认启用)
docker start fuzz_node1
- 处理case为sender能处理的格式
在docker里执行命令完成创建环境,执行tool.py辅助脚本,完成提取$$$标记的值做为seed输入值. 创建seed目录
docker exec -it fuzz_node2 bash -c 'python /case/tool.py /case/case.txt /case/1' docker exec -it fuzz_node2 bash -c 'mkdir /case/seed' docker exec -it fuzz_node2 bash -c 'mv /case/1 /case/seed/1'
6.开始Fuzzing
现在准备好了环境后我们可以进入到容器开始跑Fuzzing了,有两种方式运行,第一种是进入到容器里,另外一种就是通过 bash -c
执行命令,让其内部运行起来。如:
docker exec -it $1 bash -c 'afl-fuzz -M master -i /case/seed/ -o /case/out/ /case/sender /case/case.txt'
实践中发现Afl-fuzz的需要保持在终端打开下,上面的方式都不是很妥当,这还得借助screen来实现。实践证明是可行的,命令如下:
screen -AmdS node1 bash screen -S node1 -X screen docker exec -it fuzz_node1 bash -c 'afl-fuzz -M master -i /case/seed/ -o /case/out/ /case/sender /case/case.txt'
这两条命令执行以后,背后的Afl-fuzz就开始在工作了,可以使用 screen -r node1
切换进去,就可以看到亲切的Afl-fuzz的界面了。
7.写一个shell吧
偷个懒,写一个shell吧,取名就叫:create.sh,内容如下:
docker run -td --privileged -v /var/docker_afl/share/$1:/case --name "$1" -h "$1" komi/afl-fuzz-v2.0 /bin/bash cp /var/docker_afl/cases/request.txt /var/docker_afl/share/$1/case.txt cp /var/docker_afl/share/sender.c /var/docker_afl/share/$1/sender.c cp /var/docker_afl/share/tool.py /var/docker_afl/share/$1/tool.py docker exec -it $1 bash -c 'python /case/tool.py /case/case.txt /case/1' docker exec -it $1 bash -c 'mkdir /case/seed' docker exec -it $1 bash -c 'mv /case/1 /case/seed/1' docker exec -it $1 bash -c 'afl-clang-fast++ /case/sender.c -o /case/sender' screen -AmdS $1 bash
效果如下:
到这里,一个请求包的FUZZ工作就已经开始了,这是利用AFL生成大量的样本,发起网络请求的黑盒的FUZZ。
8.查看状态
如何查看FUZZ任务状态?文件夹 /var/docker_afl/share
下的node*, 表示一个独立的Fuzz任务。比如下面存在node0、node1、node2、node3、node9任务。
AFL的FUZZ任务状态可以通过查看文件而知,
比如:
我们想要查看刚创建的node1任务的进度信息,需要切换到 /var/docker_afl/share/node1/out/master
路径,打开fuzzer_stats文件如下:
我们关注测试的速度,1834.11次/s,这表示基于标记的
其他:
-
查看当前任务的seed
cat /var/docker_afl/share/node1/seed/1
-
查看当前任务的请求case
cat /var/docker_afl/share/node1/case.txt
-
查看AFL运行信息
screen -r node1
- 查看138的网络请求
命令: sudo tcpdump -s 1024 -l -A -n -i eth0 src 10.10.66.131
可以确认AFL正在工作...
后记
暂无
参考
以上就是本文的全部内容,希望本文的内容对大家的学习或者工作能带来一定的帮助,也希望大家多多支持 码农网
猜你喜欢:- vue项目实践004~~~一篮子的实践技巧
- HBase实践 | 阿里云HBase数据安全实践
- Spark 实践:物化视图在 SparkSQL 中的实践
- Spark实践|物化视图在 SparkSQL 中的实践
- HBase实践 | 数据人看Feed流-架构实践
- Kafka从上手到实践-实践真知:搭建Zookeeper集群
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
Computational Advertising
by Kushal Dave、Vasudeva Varma / Now Publishers Inc / 2014
Computational Advertising (CA), popularly known as online advertising or Web advertising, refers to finding the most relevant ads matching a particular context on the Web. The context depends on the t......一起来看看 《Computational Advertising》 这本书的介绍吧!