Home

Awesome

hack-requests

HackRequests 是基于Python3.x的一个给黑客们使用的http底层网络库。如果你需要一个不那么臃肿而且像requests一样优雅的设计,并且提供底层请求包/返回包原文来方便你进行下一步分析,如果你使用Burp Suite,可以将原始报文直接复制重放,对于大量的HTTP请求,hack-requests线程池也能帮你实现最快速的响应。

安装

特征

不需要关注参数类型

requests模块中,为了方便使用,header、cookie、post等信息都是以字典形式传参,但对于黑客来说,常常截获到的是一个文本,手动转换成字典费时费力。但在HackRequests中,这些参数你既可以传入一个字典,也可以传入一个文本,程序会自动识别并转换。

import HackRequests

hack = HackRequests.hackRequests()
url = "http://x.hacking8.com"

header = '''
Connection: keep-alive
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_13_6) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/68.0.3440.106 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9,en;q=0.8
'''
hh = hack.http(url, headers=header)
print(hh.text())

headers = {
    "Connection": "keep-alive",
    "User-Agent": "Mozilla/5.0 (Macintosh; Intel Mac OS X 10_13_6) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/68.0.3440.106 Safari/537.36"
}
uu = hack.http(url, headers=headers)
print(uu.text())

提供底层包分析

hackRequests返回结果中带有log参数,记录了requestresponse,在写扫描器的时候这两个参数参考非常重要。

import HackRequests

hack = HackRequests.hackRequests()
url = "http://x.hacking8.com"

header = '''
Connection: keep-alive
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_13_6) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/68.0.3440.106 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9,en;q=0.8
'''
hh = hack.http(url, headers=header)
print(hh.log.get("request"))
print()
print(hh.log.get("response"))

返回

GET / HTTP/1.1
Host: x.hacking8.com
Connection: Keep-Alive
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_13_6) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/68.0.3440.106 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9,en;q=0.8

HTTP/1.1 200 OK
Server: nginx
Date: Sat, 01 Sep 2018 12:52:35 GMT
Content-Type: text/html
Content-Length: 580
Last-Modified: Thu, 16 Aug 2018 09:50:56 GMT
Connection: keep-alive
ETag: "5b754900-244"
Accept-Ranges: bytes

BurpSuite 重放

支持直接将代理抓包软件中的请求

import HackRequests

hack = HackRequests.hackRequests()
raw = '''
GET / HTTP/1.1
Host: x.hacking8.com
Connection: Keep-Alive
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_13_6) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/68.0.3440.106 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9,en;q=0.8
'''
hh = hack.httpraw(raw)
print(hh.text())

内置线程池

在并发网络访问方面,HackRequests的线程池可以帮助您把网络并发优化到极致。

import HackRequests


def _callback(r:HackRequests.response):
    # 从回调函数取出结果,参数r是response结果
    print(r.text())


threadpool = HackRequests.threadpool(threadnum=10,callback=_callback)
url = "http://www.baidu.com"
for i in range(50):
    threadpool.http(url)
threadpool.run()

学习方面

代码开源,不到500行代码且中文注释可以帮助你更好的理解该项目思路。

说明文档

快速使用

import HackRequests
hack = HackRequests.hackRequests()
url = "http://www.baidu.com/index.php"
u = hack.http(url,method="HEAD")

说明:HEAD模式可以帮助你更快的检测网页是否存在

使用hack.http()可以填写下列参数,当然,除了url参数外都不是必须的。

参数名参数功能参数类型
url(必须)用于传递一个地址Str
postpost参数用于传递post提交,此参数被选择时,method自动变为POST,post参数的类型可以为Str或者DictStr/Dict
method访问模式,目前支持三种 HEAD、GET、POST,默认为GETStr
location当状态码为301、302时会自动跳转,默认为TrueBool
proxy代理,需要传入一个tuple,类似 ('127.0.0.1','8080')Tuple
headers自定义HTTP头,可传入字典或原始的请求头Str/Dict
cookie自定义Cookie,可传入字典或原始cookie字符串Str/Dict
referer模拟用户RefererStr
user_agent用户请求头,若为空则会模拟一个正常的请求头Str
real_host用于host头注入中在header host字段填写注入语句,这里填写真实地址 如 "127.0.0.1:8000" 具体参考:https://github.com/boy-hack/hack-requests/blob/master/demo/CVE-2016-10033.pystr

发送原始响应头

使用hackRequests中的 httpraw方法

import HackRequests

hack = HackRequests.hackRequests()
raw = '''
GET / HTTP/1.1
Host: x.hacking8.com
Connection: Keep-Alive
Cache-Control: max-age=0
Upgrade-Insecure-Requests: 1
User-Agent: Mozilla/5.0 (Macintosh; Intel Mac OS X 10_13_6) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/68.0.3440.106 Safari/537.36
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,image/apng,*/*;q=0.8
Accept-Encoding: gzip, deflate
Accept-Language: zh-CN,zh;q=0.9,en;q=0.8
'''
hh = hack.httpraw(raw)
print(hh.text())
参数名参数类型参数功能
raw(必须)Str原始报文
sslBool网站是否是https,默认为False
proxyTuple代理地址
locationBool自动跳转,默认为Ture
real_hoststr用于host头注入中在header host字段填写注入语句,这里填写真实地址 如 "127.0.0.1:8000" 具体参考:https://github.com/boy-hack/hack-requests/blob/master/demo/CVE-2016-10033.py

注:httpraw方法最后会解析格式到http方法,所以http方法使用的参数这里都可以使用

response

可使用如下接口获取hack.http()的返回值

接口参数功能返回值类型
status_code获取返回状态码Int
content()获取返回字节Bytes
text()获取返回文本(会自动转码)Str
header返回原始响应头Str
headers返回原始响应头的字典形式Dict
charset获取编码类型Str
log获取底层发送的请求包/返回包Dict
url返回url,若发生跳转则为跳转后的Str
cookie返回请求后的CookieStr
cookies返回请求后的Cookie字典形式Dict

线程池

import HackRequests


def _callback(r:HackRequests.response):
    # 从回调函数取出结果,参数r是response结果
    print(r.text())


threadpool = HackRequests.threadpool(threadnum=10,callback=_callback,timeout=10)
# 可设置http访问的超时时间,不设置则默认为10s。线程数量[threadnum]设置根据自己电脑配置设置,默认为10,值越大线程越多同一秒访问的网站数量也越多。
url = "http://www.baidu.com"
for i in range(50):
    threadpool.http(url)
threadpool.run()

回调函数参数r是response类,见[说明文档]-[response]
在声明一个线程池为threadpool后,有以下三种方法可以调用

方法名传入参数功能
http()见[说明文档]-[快速使用]将HTTP请求后加入现成队列,准备执行
httpraw()见[说明文档]-[快速使用]将HTTP请求后加入现成队列,准备执行
stop()停止线程池
run()启动线程池