Tsunami扫描器初体验

阅读量345316

|评论7

发布时间 : 2020-07-23 14:30:51

 

作者:prowes5@360GearTeam

近期Google官方开放了Tsunami扫描器的源代码,研究并试用了一下。有什么不对的地方,还请各位大佬指正。

系统:Ubuntu 18.04
项目地址:https://github.com/google/tsunami-security-scanner
Tsunami插件地址:https://github.com/google/tsunami-security-scanner-plugins

 

0x00 环境搭建

搭建这里其实Readme中已经写的比较清楚了。

依赖要求:

nmap >= 7.80
ncrack >= 0.7

接下来就是对tsunami进行安装,也很方便,一条命令即可,不过好像需要挂代理。

bash -c "$(curl -sfL https://raw.githubusercontent.com/google/tsunami-security-scanner/master/quick_start.sh)"

安装成功后大概是这个样子,会打印出来如何使用的命令。

关于Readme中的第二步,其实是启动了一个靶场之类的docker容器,用来测试给出的扫描器插件。

 

0x01 工作流程

当使用者传入IP段或者某个IP后,扫描器会加载plugins下的所有插件。首先会执行nmap插件进行目标端口扫描并指纹识别,生成报告保存到/tmp/nmapxxxx.report。之后会将探测到的端口传递到其他插件,传递到weak password插件对有认证登录相关的服务进行弱口令探测,保存到/tmp/ncrackxxxx.report,传递到检测Web漏洞的插件进行Web服务探测。最终将所有生成的报告汇总到用户指定的report路径。

 

0x02 简单使用

cd /home/prowes5/tsunami && \
java -cp "tsunami-main-0.0.2-SNAPSHOT-cli.jar:/home/prowes5/tsunami/plugins/*" \
  -Dtsunami-config.location=/home/prowes5/tsunami/tsunami.yaml \
  com.google.tsunami.main.cli.TsunamiCli \
  --ip-v4-target=127.0.0.1 \
  --scan-results-local-output-format=JSON \
  --scan-results-local-output-filename=/tmp/tsunami-output.json

简单看一下启动命令的各个参数,可以更加方便我们灵活的使用这个工具。
可以看到,build的过程会将目录拷贝到用户家目录下,所以使用之前需要切换目录到家目录下的tsunami目录。

tsunami-main-0.0.2-SNAPSHOT-cli.jar       扫描器本身
冒号后边的/home/prowes5/tsunami/plugins/*   加载插件的路径
-Dtsunami-config.location                 tsunami的配置文件路径
--ip-v4-target                            要扫描的IP或者网段
--scan-results-local-output-format        输出的报告格式(目前发现两种格式,JSON和BIN_PROTO。BIN_PROTO输出为PDP11架构下的可执行文件)
--scan-results-local-output-filename      输出的最终报告的路径

启动项目中的docker容器。

docker run --name unauthenticated-jupyter-notebook -p 8888:8888 -d jupyter/base-notebook start-notebook.sh --NotebookApp.token=''

访问主机的8888端口,可以看到notebook主界面,证明docker启动成功。

启动扫描器。这里为了方便,把启动命令写到一个shell文件中。

这里可以看到扫描器首先调用了nmap来查询目标有哪些端口开放,这里容器开启了22,80和8888端口。

之后这里加载的应该是根据插件对Web组件的漏洞扫描。

再往后就可以看到调用ncrack对ssh进行了top100的用户名密码爆破。

结束之后可以看到加载了五个插件,检测到一个漏洞。

 

0x03 报告分析

看一下检测出的详细报告。

可以看到这里列出了扫描出来的漏洞详细信息,还有具体服务器的IP地址和端口。

 

0x04 关于插件

Google并没有发布相应的插件,只有少数的几个测试的插件。不过好在,可以研究插件的源码,而且给的example插件中也有一部分注释。这里截取部分进行简单说明。

ExampleVulnDetector.java

//关于插件的一些详细信息,包括插件名称、作者、插件开发版本等等。
@PluginInfo(
        // Which type of plugin this is.
        type = PluginType.VULN_DETECTION,
        // A human readable name of your plugin.
        name = "ExampleVulnDetector",
        // Current version of your plugin.
        version = "0.1",
        // Detailed description about what this plugin does.
        description = "This is an example plugin.",
        // Author of this plugin.
        author = "Alice (alice@company.com)",
        // How should Tsunami scanner bootstrap your plugin.
        bootstrapModule = ExampleVulnDetectorBootstrapModule.class)
....
//漏洞检测部分
@Override
      public DetectionReportList detect(
          TargetInfo targetInfo, ImmutableList<NetworkService> matchedServices) {
        logger.atInfo().log("ExampleVulnDetector starts detecting.");

        // An example implementation for a VulnDetector.
        return DetectionReportList.newBuilder()
            .addAllDetectionReports(
                matchedServices.stream()
                        // Check individual NetworkService whether it is vulnerable.
                        .filter(unused -> isServiceVulnerable())
                        // Build DetectionReport message for vulnerable services.
                        .map(networkService -> buildDetectionReport(targetInfo, networkService))
                    ::iterator)
            .build();
      }
//真正关于漏洞验证的逻辑实现,true为确认存在漏洞。
  private boolean isServiceVulnerable() {
        return true;
  }
//关于漏洞的详情各字段,返回到最终报告中
    private DetectionReport buildDetectionReport(
          TargetInfo targetInfo, NetworkService vulnerableNetworkService) {
        return DetectionReport.newBuilder()
            .setTargetInfo(targetInfo)
            .setNetworkService(vulnerableNetworkService)
            .setDetectionTimestamp(Timestamps.fromMillis(Instant.now(utcClock).toEpochMilli()))
            .setDetectionStatus(DetectionStatus.VULNERABILITY_VERIFIED)
            .setVulnerability(
                Vulnerability.newBuilder()
                    .setMainId(
                        VulnerabilityId.newBuilder()
                            .setPublisher("vulnerability_id_publisher")
                            .setValue("VULNERABILITY_ID"))
                    .setSeverity(Severity.CRITICAL)
                    .setTitle("Vulnerability Title")
                    .setDescription("Detailed description of the vulnerability")
                    .addAdditionalDetails(
                        AdditionalDetail.newBuilder()
                            .setTextData(
                                TextData.newBuilder().setText("Some additional technical details."))))
            .build();
      }
    }

ExampleVulnDetectorBootstrapModule.java

package com.google.tsunami.plugins.example;
import com.google.tsunami.plugin.PluginBootstrapModule;
public final class ExampleVulnDetectorBootstrapModule extends PluginBootstrapModule {

      @Override
      protected void configurePlugin() {
       //注册插件类
        registerPlugin(ExampleVulnDetector.class);
      }
    }

 

0x05 自制插件

根据现有的插件改了一些漏洞验证部分并生成为自制插件。

编译插件命令

./gradlew build

编译成功之后,会在build/libs/目录下生成一个jar包,拷贝到plugins目录下即可使用。
这次测试使用的是CVE-2012-1823的phpcgi漏洞,访问http://xxx/index.php?-s读到文件就可以证明有此漏洞

同时启动两个docker进行扫描测试。可以看到这里加载了六个插件,检测到了两个漏洞。

 

0x06 总结

简单总结一下这个扫描器:

1. 扫描器提供了接口让使用者自己去开发解析yaml配置文件。具体可以参考https://github.com/google/tsunami-security-scanner/blob/master/docs/howto.md#configuration,这里不过多赘述,或者参考修改nmap_port_scanner源码。
2. 爆破太慢,只要检测到需要认证的服务就会调用ncrack插件进行爆破。如果检测不到认证服务就不会进行爆破,这时候速度还可以,不过插件和目标较少,也说明不了什么问题。如何不让扫描器去爆破认证服务比较重要,这个在配置文件中可以进行。修改yaml配置文件可以来修改nmap的扫描端口从而避免这个问题,如何加nmap配置也已经给出,修改对应的字段即可。当然也可以把plugins下的ncrack插件删掉,就不会调用。

plugins:
  google:
    port_scanner:
      nmap:
        nmap_binary_path: "/usr/local/bin/nmap"
        port_targets: "80,8080,15000-16000"

3. 对于生成的报告格式,bin模式生成的文件格式对于普通常见PC并不能进行解析。生成的json报告还是利于解析的。
4. 插件使用Java编写,插件有两种形式,一就是可以直接编写Poc,二是可以编写插件通过命令行来调用其他外部的Poc,比如Python或者可执行二进制文件等。https://github.com/google/tsunami-security-scanner-plugins/blob/master/example_calling_command/src/main/java/com/google/tsunami/plugins/example/ExampleCallingCommand.java。据说在未来的版本,插件会支持Python和Go。

  @Inject
  ExampleCallingCommand(
    @UtcClock Clock utcClock,
    @CommandExecutionThreadPool ListeningExecutorService commandExecutorService)
    throws IOException {
  // Create a temporary file for command output.
  this(utcClock, commandExecutorService, File.createTempFile("ExampleOutput", ".txt"));
      }

  ExampleCallingCommand(
    Clock utcClock, ListeningExecutorService commandExecutorService, File commandOutputFile) {
    this.utcClock = checkNotNull(utcClock);
    this.commandExecutorService = checkNotNull(commandExecutorService);
    this.commandOutputFile = checkNotNull(commandOutputFile);
  }
 ......
private boolean isServiceVulnerable(NetworkService networkService) {
  NetworkEndpoint targetEndpoint = networkService.getNetworkEndpoint();
  try {
    // We assume an example.py script exists which takes target address, target port and output
    // filename. Here we execution the script and wait for it to finish.
    CommandExecutorFactory.create(
                  "python3", "/scripts/example.py",
                  "--address", targetEndpoint.getIpAddress().getAddress(),
                  "--port", String.valueOf(targetEndpoint.getPort().getPortNumber()),
                  "--output", commandOutputFile.getAbsolutePath())
              .execute(commandExecutorService)
              .waitFor();

    // We read the output file of the script and determine whether the target is vulnerable. Here
    // we just check whether the content is empty or not, but you could generate additional
    // information in the output file and parse it here.
    String outputData = Files.asCharSource(commandOutputFile, UTF_8).read();
    return !Strings.isNullOrEmpty(outputData);
  } catch (IOException | InterruptedException | ExecutionException e) {
    logger.atWarning().withCause(e).log();
    return false;
  }
}

5. 可以对整个网段进行扫描
6. 目前只开放出扫描框架源码,未开放插件,需要使用者自行编写
7. 会保存nmap和ncrack的报告到/tmp/目录下
8. 支持Windows、Linux服务器多平台

本文由360GearTeam原创发布

转载,请参考转载声明,注明出处: https://www.anquanke.com/post/id/211496

安全客 - 有思想的安全新媒体

分享到:微信
+15赞
收藏
360GearTeam
分享到:微信

发表评论

内容需知
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全客 All Rights Reserved 京ICP备08010314号-66