今天看到一个开源项目,叫做 Command2API,感觉挺有意思的,分享给大家。
起源
关于这个项目为什么诞生,原 Repo 有这么一段:
以近期 Log4j 的 RCE 举例,在内网的安全测试中,由于网络环境限制导致没有 DNSLog 平台可用,这时候做 Log4j 的漏洞验证就考虑直接查看 LDAP 服务是否有连接进来,但是现成的 JNDI 注入工具开启服务并没有 API 可以直接拉取对应服务的结果,这就导致需要人工去查看,很费时间,再加上已经写好 BurpSuite 被动插件进行扫描了,为了节省时间就简单写了这个脚本用于获取 JNDI 工具的执行结果并通过 API 的形式返回,便于插件拉取结果进行漏洞验证。
反正大意就是说,有些命令的执行结果如果能够通过 HTTP 的 API 暴露出来,我们就能更方便地获取到命令的执行结果,在某些场景下会非常方便。
所以,这里作者写了这个项目。
原理
这个原理其实非常简单,就是用一个 Python 线程开启 Web 服务,一个线程执行命令,通过全局变量与 Web 服务共享执行命令的结果。
运行
这里我们来运行下看看效果吧。
首先需要下载下项目:
1 |
git clone https://github.com/gh0stkey/Command2API.git |
然后接着指定想运行的命令和 API 运行的端口就好了,样例如下:
1 |
python Command2Api.py "执行的命令" Web运行的端口 |
注意,这里的 python 使用的 Python2,而不是 Python3,因为原项目引用了一个包叫 BaseHTTPServer,Python3 是没有的。
这里我们执行一个 ping 命令来试试:
1 |
python Command2Api.py "ping www.baidu.com" 8888 |
运行结果如下:
可以看到,这里首先输出了一个运行的地址:
1 |
URL: http://HOST:8888/c1IvlLF9 |
这时候我们打开 http://localhost:8888/c1IvlLF9 看下。
可以看到控制台结果就呈现在网页里面了。
但是这个页面没法自动刷新,需要点击刷新来获取最新的结果。
介绍完了。
所以,这个项目在某些情况下还是挺有用的。
比如说:
- 内网安全测试中,可以用于获取 JNDI 工具的执行结果并通过 API 的形式返回,可以更方便地观测执行结果。
- 我们想监控或实时获取某个命令行程序的输出结果,比如 Scrapy 爬虫、比如 Web Server 等等,可以将其暴露出来。
- 我们想快速分享某个程序的执行结果,则可以通过这个命令配合 Ngrok 生成一个网站分享出去。
等等。
源码解析
我们再来看看源码吧,其实非常简单,一共就这些代码:
1 |
import subprocess |
可以看到这个命令就是 Popen 执行的,然后通过 PIPE 将结果捕获出来赋值为变量,然后同时另外一个线程启动服务器,将这个结果写入到 Response 里面。
就是这么简单的代码,实现了如此便捷的功能。
优化
不过我看这个项目还是有很多优化空间的,简单总结下:
- 现在支持的是 Python2 而不是 Python3。
- 网页结果不能自动刷新。
- 网页结果是一个列表,和控制台的结果格式不太统一。
- 不能通过 pip 来安全这个工具包。
- 输出结果的 HOST 可以优化一下,直接复制出来不好访问。
- 可以配合 Ngrok 将结果进行公开暴露。
- 如果能通过网页来对命令进行交互控制就更好了。
我看看如果有时间的话,我可以试着将这个项目改写下并实现如上的一些优化功能哈,到时候写完了发出来。
谢谢阅读~
更多精彩内容,请关注我的公众号「进击的 Coder」和「崔庆才丨静觅」。