您好,登錄后才能下訂單哦!
xray 是什么
xray 是從長亭洞鑒核心引擎中提取出的社區(qū)版漏洞掃描神器,支持主動、被動多種掃描方式,自備盲打平臺、可以靈活定義 POC,功能豐富,調(diào)用簡單,支持 Windows / macOS / Linux 多種操作系統(tǒng),可以滿足廣大安全從業(yè)者的自動化 Web 漏洞探測需求。
如何第一時間知道掃出了漏洞
對于安全工程師來說,掃描器發(fā)現(xiàn)了漏洞能第一時間給出告警是非常重要的,因為安全工程師使用的是 xray 的基礎(chǔ)爬蟲模式,爬蟲一直在爬也不會一直人工刷新和查看漏洞報告,也有可能是使用的被動代理模式,讓測試人員掛掃描器代理然后訪問各個業(yè)務(wù)頁面,但是不知道什么時間測試人員才開始和完成測試,也有可能是日志掃描模式,導(dǎo)入日志使用腳本進行 url 掃描,不知道什么時間才能重放完成。
還有很多公司自建了漏洞管理系統(tǒng)、工單系統(tǒng)等等,如果掃描器發(fā)現(xiàn)了漏洞可以自動同步這些系統(tǒng)也將會大大解放安全人員。針對這些場景 xray 有一種漏洞輸出模式叫 webhook-output
,在發(fā)現(xiàn)漏洞的時候,將會向指定的 url post 漏洞數(shù)據(jù),demo 的代碼就是
import requests requests.post(webhook, json=vuln_info)
如果我們寫一個中間的轉(zhuǎn)換和轉(zhuǎn)發(fā)層,就可以很方便的實現(xiàn)下面的功能了
……
使用 webhook 做自動推送
本文就借助Server醬 和 企業(yè)微信機器人 ,來演示如何實時通知 xray 發(fā)現(xiàn)了漏洞。
xray 的 webhook 是什么
對于 xray,webhook 應(yīng)該是一個 url 地址,也就是我們需要自己搭建一個 web 服務(wù)器,接收到 xray 發(fā)送的漏洞信息,然后在將它轉(zhuǎn)發(fā),借助于 Python 的 flask 框架,我們很快寫了一個 webhook url 的 demo 出來。
from flask import Flask, request import requests app = Flask(__name__) @app.route('/webhook', methods=['POST']) def xray_webhook(): print(request.json) return 'ok' if __name__ == '__main__': app.run()
使用 xray webscan --url http://pentester-web.vulnet/sqli/example1.php?name=root --plugins sqldet --webhook-output http://127.0.0.1:5000/webhook
測試,然后發(fā)現(xiàn)成功打印出了漏洞信息。
* Serving Flask app "app.py" * Environment: development * Debug mode: off * Running on http://127.0.0.1:5000/ (Press CTRL+C to quit) {'create_time': 1566836256580, 'detail': {'host': 'pentester-web.vulnet', 'param': {'key': 'name', 'position': 'query', 'value': "root'and'lW'='lql"}, 'payload': "root'and'lW'='lql", 'port': 80, 'request': '', 'request1': 'GET /sqli/example1.php?name=root%27and%274w%27%3D%274w HTTP/1.1rnHost: pentester-web.vulnetrnUser-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_4) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169rnCookie: key=valuernAccept-Encoding: gziprnrn', 'request2': 'GET /sqli/example1.php?name=root%27and%27lW%27%3D%27lql HTTP/1.1rnHost: pentester-web.vulnetrnUser-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_14_4) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/74.0.3729.169rnCookie: key=valuernAccept-Encoding: gziprnrn', 'response': '', 'response1': 'HTTP/1.1 200 OKrn...', 'response2': 'HTTP/1.1 200 OKrn...', 'title': "Generic Boolean based case ['string']", 'type': 'boolean_based', 'url': 'http://pentester-web.vulnet/sqli/example1.php?name=root'}, 'plugin': 'sqldet', 'target': {'url': 'http://pentester-web.vulnet/sqli/example1.php', 'params': [{'position': 'query', 'path': ['name']}]}, 'vuln_class': ''} 127.0.0.1 - - [27/Aug/2019 00:17:36] "POST /webhook HTTP/1.1" 200 -
接下來就是解析 xray 的漏洞信息,然后生成對應(yīng)的頁面模板就好了。需要參考 https://chaitin.github.io/xray/#/guide/vuln 的文檔。因為推送不適合發(fā)送太大的數(shù)據(jù)量,所以就選擇了基礎(chǔ)的一些字段。
from flask import Flask, request import requests app = Flask(__name__) @app.route('/webhook', methods=['POST']) def xray_webhook(): vuln = request.json content = """## xray 發(fā)現(xiàn)了新漏洞 url: {url} 插件: {plugin} 漏洞類型: {vuln_class} 發(fā)現(xiàn)時間: {create_time} 請及時查看和處理 """.format(url=vuln["target"]["url"], plugin=vuln["plugin"], vuln_class=vuln["vuln_class"] or "Default", create_time=str(datetime.datetime.fromtimestamp(vuln["create_time"] / 1000))) print(content) return 'ok' if __name__ == '__main__': app.run()
Server 醬
Server醬是一款程序員和服務(wù)器之間的通信軟件,也就是從服務(wù)器推報警和日志到手機的工具。
開通并使用上它還是很簡單的
http://sc.ftqq.com/{SECKEY}.send
發(fā)請求,就可以在微信里收到消息啦我們先用 Python 寫一個簡單的 demo,以下所有的 SECKEY 的實際值我都使用 {SECKEY}
代替,大家需要修改為自己的值。
import requests requests.post("https://sc.ftqq.com/{SECKEY}.send", data={"text": "xray vuln alarm", "desp": "test content"})
很簡單就收到了消息,將上面 xray 的漏洞信息結(jié)合在一起,就是
from flask import Flask, request import requests import datetime import logging app = Flask(__name__) def push_ftqq(content): resp = requests.post("https://sc.ftqq.com/SCU645T57f2913b7c0fc69372e997031f7cc4e0561b7f85f2b3d.send", data={"text": "xray vuln alarm", "desp": content}) if resp.json()["errno"] != 0: raise ValueError("push ftqq failed, %s" % resp.text) @app.route('/webhook', methods=['POST']) def xray_webhook(): vuln = request.json content = """## xray 發(fā)現(xiàn)了新漏洞 url: {url} 插件: {plugin} 漏洞類型: {vuln_class} 發(fā)現(xiàn)時間: {create_time} 請及時查看和處理 """.format(url=vuln["target"]["url"], plugin=vuln["plugin"], vuln_class=vuln["vuln_class"] or "Default", create_time=str(datetime.datetime.fromtimestamp(vuln["create_time"] / 1000))) try: push_ftqq(content) except Exception as e: logging.exception(e) return 'ok' if __name__ == '__main__': app.run()
展示效果如圖
企業(yè)微信群機器人
企業(yè)微信群機器人就像一個普通成員一樣,可以發(fā)言,可以 @
人,如果我們接入企業(yè)微信群做 xray 的漏洞告警,也會大大方便漏洞的第一時間發(fā)現(xiàn)。
開通和使用方法
調(diào)用的代碼也非常簡單,我們只需要展示主要的部分就可以了
def push_wechat_group(content): resp = requests.post("https://qyapi.weixin.qq.com/cgi-bin/webhook/send?key=9651234b-f90e-4064-80fd-0a69d6c1d867", json={"msgtype": "markdown", "markdown": {"content": content}}) if resp.json()["errno"] != 0: raise ValueError("push wechat group failed, %s" % resp.text)
展示效果如圖
總結(jié)
以上所述是小編給大家介紹的Python對接 xray 和微信實現(xiàn)自動告警,希望對大家有所幫助,如果大家有任何疑問請給我留言,小編會及時回復(fù)大家的。在此也非常感謝大家對億速云網(wǎng)站的支持!
如果你覺得本文對你有幫助,歡迎轉(zhuǎn)載,煩請注明出處,謝謝!
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關(guān)證據(jù),一經(jīng)查實,將立刻刪除涉嫌侵權(quán)內(nèi)容。