25、mitmproxy

Mitmproxy是一个免费的开源交互式的HTTPS代理。MITM即中间人攻击

  1. 代理的作用,转发请求,保障服务端与客户端的通信
  2. 查看,记录,修改数据,引发服务端或客户端的特定行为
作用

原理

原理图2

安装

  • pip install mitmproxy
  • pip install -i https://pypi.douban.com/simple mitmproxy

如果直接安装的速度太慢了,可以在命令行中添加国内的镜像源加快速度,就是第二条命令。注意:python 版本不低于3.6

安装成功验证

安装成功后在Python安装路径Script路径下可以找到 mitmdump.exe mitmproxy.exe mitmweb.exe 这三个可执行文件

工具介绍

  • mitmproxy:命令行界面,允许交互式检查和修改http数据流.不支持windows
  • mitmweb: Web界面,用户可以实时看到发生的请求,过滤请求,查看请求数据
  • mitmdump: 一个命令行工具,没有界面,不能交互,但是可以通过启动参数并结合自定义脚本进行定制化功能的实现,是我们运行的环境
mitmproxy
mitmweb
mitmdump

这三个命令功能一致,且都可以加载自定义脚本,唯一的区别是交互界面的不同;mitmproxy,mitmweb主要用来做调试,部署项目时,使用mitmdump。

设置代理

PC端设置代理

开启代理时需要把其他的代理都关掉

开启代理
浏览器警告

PC端安装证书

在代理状态下,访问mitm.it,PC端与移动端操作相同。

这里选择windows

后面点击下载的证书按步骤导入就可以了

mitmdump

插件使用

  1. 插件的本质就是一个脚本文件,在Python中就是一个类的实例对象。
  2. 此处插件是Counter实例对象,request方法是一个事件
  3. 对于request事件,它的参数是一个mitmproxy.http.HTTPFlow的对象。
官方文档例子

上面是一个简单的插件,用于跟踪我们已经看到的流(或更具体的HTTP请求)数量。每次看到新的流量时,它都会使用mitmproxy的内部日志记录机制来宣布其提示。可以在交互式工具的事件日志中或mitmdump的控制台中找到输出。

可以使用mitmdump -s ./anatomy.py运行插件。

官网: https://docs.mitmproxy.org/stable/addons-events/

常用事件

def request(self, flow: mitmproxy.http.HTTPFlow):

​ “”"
​ The full HTTP request has been read.
​ “”"

def response(self, flow: mitmproxy.http.HTTPFlow):

​ “”"
​ The full HTTP response has been read.

### mitmproxy 拦截 HTTP/HTTPS 流量的使用教程 #### 工具概述 mitmproxy 是一款功能强大的抓包工具,能够拦截、查看以及修改 HTTP 和 HTTPS 的流量。其核心原理在于通过中间人攻击的方式,在用户的设备上安装自签名证书来解密 HTTPS 数据流[^1]。 #### 基础环境准备 为了成功运行 mitmproxy 并拦截网络流量,需完成以下准备工作: - **安装 mitmproxy**: 可以通过 `pip install mitmproxy` 或者下载官方二进制文件进行模块安装[^3]。 - **配置 SSL/TLS 解密**: - 需要将 mitmproxy 自动生成的 CA 根证书导入目标设备的信任存储中。这一步对于 HTTPS 抓包至关重要,因为只有信任该证书才能正常解密并显示加密流量的内容。 #### 启动与基本命令 启动 mitmproxy 主要有三种方式,分别对应不同的交互需求: 1. **Console UI (mitmproxy)** 运行如下命令即可进入基于终端界面的操作模式: ```bash mitmproxy ``` 此种方式适合希望手动处理每一个请求和响应的情况。 2. **Command-line Interface (mitmdump)** 如果倾向于脚本化批量操作,则推荐使用 mitmdump: ```bash mitmdump -s your_script.py ``` 上述例子展示了如何加载 Python 脚本来自动化修改或过滤特定条件下的流量。 3. **Web-based Interface (mitmweb)** 对于偏好图形化管理的人来说,开启 web 版本会更加直观方便: ```bash mitmweb --listen-port 8080 ``` 默认情况下会在本地主机开放端口 8080 提供服务访问地址 http://localhost:8080[^2]。 #### 实际应用案例 假设现在需要捕获某个 Android 手机的应用程序发出的所有 HTTPS 请求: 1. 将手机连接至同一 Wi-Fi 网络下; 2. 设置路由器或者电脑作为网关,并启用透明代理指向 mitmproxy 监听的 IP 地址及端口号(比如 192.168.x.x:8080); 3. 下载由 mitmproxy 创建好的 ca-cert.pem 文件传输给移动装置然后按照提示步骤添加到系统受信认证机构列表里去验证身份合法性; 4. 开始监控后就能看到所有的明文形式展示出来的原始数据包详情了! ```python from mitmproxy import http def request(flow: http.HTTPFlow) -> None: if "example.com" in flow.request.pretty_url: print(f"Intercepted Request to example.com: {flow.request.method} {flow.request.path}") ``` 上述代码片段演示了一个简单的场景——每当有发往 example.com 的请求经过时都会打印相关信息出来。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

T o r

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值