如果你喜欢我的文章,欢迎关注公众号:安全女巫
转载请注明出处:https://mp.weixin.qq.com/s/XQYKrlcppPDUAzBSdG**vw
原文已由作者授权发表,首发于:先知社区
https://xz.aliyun.com/t/12552
0.1版本
最近想写一个基于 AI 的一个安全攻防项目,想了几个备选的想法,把重点放在了写一个 waf 上,0.1 版本算是完成了,效果图:
url 不对劲直接就forbidden
,否则hello,{your_url}!
整体架构可以搭建一个Go服务,当Go服务器接收到用户发送的URL后,它会联系一个用于URL识别的服务器。
这个URL识别服务器使用训练好的模型来自动判断URL是否为恶意请求。一旦Go服务器获得了识别服务器的响应,就可以执行一系列操作。
如果URL没有问题,就会放行;否则,它会向攻击者发送警告、封禁IP地址,或者销毁相关的会话等等,具体的行为取决于业务需求。
这个演示版本只实现了一个简单的Hello World功能,但重点放在了Web应用防火墙(WAF)上。
本文从三个方面来介绍:
数据集生成并处理
神经网络训练过程
两个服务器的交互
数据集可以从网上找,找到适合自己网络结构的。
还有一种就是自己定制化生成,对于企业来说,就是比如自己企业的测试部门在网页上线之前对网页进行的渗透行为可以把这块流量全部记录下来,或者红蓝对抗、HW的时候要及时复盘流量,自己复现下,按需打一打标签,更新自己的数据集。
比如任何对网站不构成实质性威胁的行为统一打成0,即良性url上。而恶意的url就可以酌情定义了,比如url打过去出现信息泄漏,或者rce这种很严重的都可以打上1,sql注入尝试什么都统统打上1,<script>alert(1)</script>
这种也是,但凡是正则能识别出来的通通打1!
用的xray。靶机用了docker起了个pikachu(因为自己这个helloworld小demo实在没什么可打的,233)。之后把本机的lo0网卡信息全部捕捉下来了,通通标成1就行了。
package mainimport (
"bufio"
"bytes"
"fmt"
"log"
"net/http"
"os""github.com/google/gopacket"
"github.com/google/gopacket/pcap"
)func main() {
//网卡信息lo0,可以按需修改
handle, err := pcap.OpenLive("lo0", 65536, true, pcap.BlockForever)
if err != nil {
log.Fatal(err)
}
defer handle.Close()// tcp协议,端口是8000,而且只抓get请求(按需修改按需修改
filter := "tcp and port 8000 and tcp[((tcp[12:1] & 0xf0) >> 2):4] = 0x47455420"
if err := handle.SetBPFFilter(filter); err != nil {
log.Fatal(err)
}// 创建一个文件用于存储URL信息
file, err := os.Create("url_info.txt")
if err != nil {
log.Fatal(err)
}
defer file.Close()// 开始捕获数据包
packetSource := gopacket.NewPacketSource(handle, handle.LinkType())
for packet := range packetSource.Packets() {
// 解析数据包
if applicationLayer := packet.ApplicationLayer(); applicationLayer != nil {
// 提取HTTP请求中的URL信息
if request, err := http.ReadRequest(bufio.NewReader(bytes.NewBuffer(applicationLayer.Payload()))); err == nil {
url := request.URL.String()// 将URL信息写入文件
if _, err := file.WriteString(url + "n"); err != nil {
log.Println(err)
}fmt.Println(url)
}
}
}
}
之后把抓包程序跑起来,把pikachu也开开
docker run --name piakchu -d -p :80 area39/pikachu
之后用xray的爬虫功能就行了
./xray_darwin_arm64 webscan --basic-crawler http://127.0.0.1:8000/ --html-output xx.html
可以看到能够得到不错的数据,左侧是恶意url数据集
这块用了两种生成方式,一种就是模拟点击的方式,将所有url按照迭代的方式一代一代的点击一遍,对于本项目,pikachu而言能够点击的url着实不多
from requests_html import HTMLSession
import timedef save_links_to_file(links):
# 追加链接到文件
with open('urls.txt', 'a') as f:
for link in links:
f.write(link + 'n')def crawl(url, end_time):
# 创建HTMLSession对象,获取网页内容
session = HTMLSession()
r = session.get(url)
# 获取所有链接
links = r.html.absolute_links
urls = []
for link in links:
# 如果链接是以http或https开头,则保存链接
if link.startswith('http'):
urls.append(link)
# 保存链接到文件
save_links_to_file(urls)
# 递归访问所有链接
for url in urls:
# 如果当前时间已经超过了指定时间,则停止递归
if time.time() > end_time:
return
crawl(url, end_time)# 设置爬取的起始URL和结束时间
start_url = 'http://127.0.0.1:8000/'
end_time = time.time() + 3# 调用函数,从指定URL开始递归访问所有链接,并追加到文件
crawl(start_url, end_time)
最后得到了使用sort -u urls.txt
看下有多少。发现只有62行有效数据,这和我们使用xray得到的恶意数据集完全不是一个量级(恶意数据集有1万条url
我想了个别的方式(关于如何获取好的url,以构建自己的良性数据集)
实现方式是写了个油猴插件,每次生成数据的人打开一个url的时候插件把url发送给服务器上,服务器端保存所有用户的数据(当然这是访问别的网站时候的数据,但只要数据具有多样性,重点是网络能不能学到恶意url而不是局限于具体的网站架构)。
具体插件架构如图:
油猴和服务器端代码如下:
// ==UserScript==
// @name Append URL to Local File
// @namespace http://tampermonkey
// @version 1.0
// @description Append current URL to local file on page load
// @match *://*/*
// @grant GM_xmlhttpRequest
// ==/UserScript==(function() {
'use strict';// 获取当前页面的URL
const currentUrl = window.location.href;// 发送 HTTP 请求将 URL 发送到服务器
GM_xmlhttpRequest({
method: 'POST',
url: 'http://***:7000',//改成自己的,我用的阿里云,好用,上云就上阿里云!
data: currentUrl,
headers: {
'Content-Type': 'text/plain'
},
onload: function(response) {
console.log('URL sent to server');
},
onerror: function(error) {
console.error('Error sending URL to server:', error);
}
});
})();
服务器端,用的 nodejs 接收
const http = require('http');
const fs = require('fs');const server = http.createServer((req, res) => {
if (req.method === 'POST') {
let body = '';
req.on('data', chunk => {
body += chunk.toString();
});
req.on('end', () => {
fs.appendFile('urls.txt', body + 'n', err => {
if (err) {
console.error('Error appending URL to file:', err);
res.statusCode = 500;
res.end('Error appending URL to file');
} else {
console.log('URL appended to file:', body);
res.statusCode = 200;
res.end('URL appended to file');
}
});
});
} else {
res.statusCode = 404;
res.end('Not found');
}
});server.listen(7000, () => {
console.log('Server running on port 7000');
我这块监听了一下午自己访问的网站,其实数据量也是相当小的
处理的话简单,去重和审核一遍就行了,只要你没对浏览过的网站进行渗透啥的基本都没问题。
最后用的数据是自己爬了点别的网站(尽管sklearn可以处理样本不均衡这个问题,但数据起码得足够多样),才凑够了量级
训练选择了sklearn里的TfidfVectorizer,通过其将url数据转化为向量形式方便计算,之后一个简单的逻辑回归
因为重点是 ai 的使用而不是 ai 的原理,所以就一笔带过了,大家注释看不太懂或者任何想法直接留言就行
import os
from sklearn.feature_extraction.text import TfidfVectorizer
from sklearn.model_selection import train_test_split
from sklearn.linear_model import LogisticRegression
import urllib.parse
def load(name):
filepath = os.path.join(str(os.getcwd()), name)
with open(filepath,'r') as f:
alldata = f.readlines()
ans = []
for i in alldata:
i = str(urllib.parse.unquote(i))
ans.append(i)
return ansbadqueries = load('badqueries.txt')#导入数据集
goodqueries = load('goodqueries.txt')#导入两类url
Y = [1 for i in range(0, len(badQueries))]+[0 for i in range(0, len(validQueries))]#给标签
vectorizer = TfidfVectorizer()#用来将url向量化
X = vectorizer.fit_transform(badqueries+goodqueries)#直接输进去
X_train, X_test, Y_train, Y_test = train_test_split(X, Y, test_size=0.2, random_state=42)#分割训练数据和测试数据
lgs = LogisticRegression(class_weight='balanced') #简单的逻辑回归二分类
lgs.fit(X_train, y_train)#begin!
print(lgs.score(X_test, y_test))
#0.9941273293313274
这块其实挺纠结,感觉有劲使不上,看的论文思路有把代码转化成图像的,然后输入到CNN网络里边的,有模仿NLP实现一个多分类的,最后发现这个效果最好,hhhh
咋说呢,还是适合数据集的网络是最好的网络。
这块实现就简单了,go程序和python程序实现了简单的通信。
python是用了个flask实现,python代码如下:
__name__ __name__
这块因为精简就放到一个文件中来,完全可以把模型保存起来,因为每次起一次这个服务,都会进行一遍模型的训练,对于这个简单的当然无所谓,但是以后数据量大训个一两天就gg了
go语言如下:
启动,监听端口 从请求中获取 发送 如果调用失败,返回 这块也可以优化,, 如果返回值为,禁止访问该,否则允许访问 构造 发送 解析
事实上这块服务可能会被逆向攻击,就是用户不断尝试url来把python服务器猜个大概,可能有点类似ssrf?把这个模型逆向出来。所以给个forbidden是绝对不够的,之后要加封 ip 等操作
虽然python处理起来挺快的,但是python一旦掉了就影响业务了,所以想了个方法,就是把用户访问的url和用户ip(登陆后用户信息也行)做一个绑定。没收到消息也没关系,把上边的绑定关系记住,当python返回来后直接该封就封,该警告就警告
完善业务,改成个动态网站,这个太low了
不能只根据url,还有body,head的恶意数据也要识别出来,所以找数据或者自己做
本文作者:公众号:安全女巫
本文为安全脉搏专栏作者发布,转载请注明:https://www.secpulse.com/archives/201157.html