0x00 简介
Mitmproxy是一个基于python的中间人代理的框架。做过渗透测试的肯定很熟悉工具burpsuite或Fiddler,这些工具能够拦截并修改http或https的数据包,对于分析数据包交互的应用来说是非常有用的。但是这些工具都是整套给我们做好了。比如如果想自己定制一套这样的工具,添加一些自己需要的功能的话,那么我想,mitmproxy将是一个比较好的选择,因为它提供了一个可供用户调用的库libmproxy(注意该库目前只支持linux系统)。
用过kali系统的,对于mitmproxy应该不会陌生,因为这个工具已经内嵌到了kali系统里面了。如果你是在普通的linux系统,那么就需要自己手动安装这个工具。
Mitmproxy项目主页:http://mitmproxy.org/(需要翻墙)
Github:https://github.com/mitmproxy/mitmproxy
安装以及简单使用:http://sec.chinabyte.com/412/12771912.shtml
0x01 libmproxy介绍
一旦用户安装上了mitmproxy,那么,在python的dist-packages目录下就会有一个libmproxy的目录。点击进去,如下图所示。
有很多文件,里面最关键的一个文件就是flow.py。里面有从客户端请求的类Request,也有从服务器返回的可以操作的类Response。并且都实现了一些方法可以调用请求或回复的数据,包括请求url,header,body,content等。具体如下:
Request的一些方法:
get_query():得到请求的url的参数,被存放成了字典。
set_query(odict):设置请求的url参数,参数是字典。
get_url():请求的url。
set_url(url):设置url的域。
get_cookies():得到请求的cookie。
headers:请求的header的字典。
content:请求的内容,如果请求时post,那么content就是指代post的参数。
Response的一些方法如下:
Headers:返回的header的字典。
Code:返回数据包的状态,比如200,301之类的状态。
Httpversion:http版本。
有了上面这些简单的方法,只要我们会python,就可以写一些简单的程序,比如过滤一些数据,只是提取一些有特定格式的数据包等。
0x02 一个简单的实例
下面就来写一个这样的程序:抓取含有password或passwd这样字段的数据包,将这个数据包打印出来。
那么分析一下,可能出现passwd或password的位置,第一,是url参数,这个我们可以通过get_url()这个方法获取,第二个就是content,如果请求数据报文是通过post提交,那么就需要在content里面找到。好了,分析好了,那么就剩下写代码了。Mitmproxy官网有一个小程序,我们可以借鉴,下面是一个借鉴mitmproxy官网的代码的简易的实现。
#!python
#!/usr/bin/env python
#coding=utf-8
"""
author:jaffer
time:2014-9-3 19:33
"""
from libmproxy import controller, proxy
import os
import pdb
class StickyMaster(controller.Master):
def __init__(self, server):
controller.Master.__init__(self, server)
def run(self):
try:
return controller.Master.run(self)
except KeyboardInterrupt:
self.shutdown()
def findword(self,msg):
stringword1 = 'passwd'
stringword2 = 'password'
content = msg.content
querystring = msg.get_query()
#在url参数中查找
for eachp in querystring:
if eachp[1].find(stringword1) != -1 or eachp[1].find(stringword2) != -1:
return 1
#在content中寻找
if content.find(stringword1) != -1 or content.find(stringword2) != -1:
return 1
return 0
def handle_request(self, msg):
flag = self.findword(msg)
if flag == 1:
str = msg.get_query()
con = msg.content
url = msg.get_url()
m = msg.method
print 'method:' + m
print '\n'
print 'query:\n'
for eachp in str:
print eachp[0] + '=' + eachp[1]
print '\n'
print '\n'
print 'url:' + url
print '\n'
print 'content:' + con
print '------------------\n'
msg.reply()
def handle_response(self, msg):
msg.reply()
config = proxy.ProxyConfig(
cacert = os.path.expanduser("~/.mitmproxy/mitmproxy-ca.pem")
)
server = proxy.ProxyServer(config, 8000)
m = StickyMaster(server)
m.run()
我使用手机端浏览器,登录人人网,使用上述代码截获数据包如图:
0x04 后记
Mitmproxy提供的libmproxy很是强大方便,对于自己需要自己定制的程序代码有帮助,当然上面只是一个简单的实现,还有更多的功能需要更多的挖掘,libmproxy下面的那些内容可以继续学习。
这个库好像改名为mitmproxy了
@th000 这个支持windows么
@th000
@bey0nd https://github.com/mitmproxy/mitmproxy/issues/202
可能有帮助
楼主请问这个是什么问题?
AttributeError: Request instance has no attribute 'reply'
直接运行你的测试程序就是这样
@ccSec 显示没有换行,切换到网页源代码模式即可看到正常的显示
Windows下安装方法:
1.python-2.7.10.amd64.msi
2.VCForPython27.msi
3.Win64OpenSSL-1_0_2c.exe
4.建立BAT文件内容如下
@echo off
set PATH=C:\OpenSSL-Win64\include;%PATH%
set LIB=C:\OpenSSL-Win64\lib;C:\OpenSSL-Win64\lib\VC;C:\OpenSSL-Win64\lib\VC\static;%LIB%
set LIBPATH=C:\OpenSSL-Win64\lib;C:\OpenSSL-Win64\lib\VC;C:\OpenSSL-Win64\lib\VC\static;%LIBPATH%
set INCLUDE=C:\OpenSSL-Win64\include;%INCLUDE%
pip install cryptography
pip install mitmproxy
pause
运行后即可安装成功!
PS:运行环境Win7 x64,其他环境请自行修改测试。
注意该库目前只支持linux系统,错误。
非常好的介绍。感谢
有用,多谢楼主