mitmproxy 是一款工具,也可以說是 python 的一個包,在命令行操作的工具。
MITM 即中間人攻擊(Man-in-the-middle attack)
使用這個工具可以在命令行上進行抓包,還可以對所抓到的包進行腳本處理,非常有用。
安裝 mitmproxy
安裝這個我們必須先安裝了 pip。 pip 在安裝了 python之後自帶的,如果你安裝了 python 就可以忽略了,如何安裝這裏就不說了,只說安裝 mitmproxy
打開命令行,輸入 pip install mitmproxy 即可
按下回車即可下載
但是到最後下載失敗
error: Microsoft Visual C++ 14.0 is required. Get it with “Microsoft Visual C++ Build Tools”: http://landinghub.visualstudio.com/visual-cpp-build-tools
是因爲安裝這個包的 window 系統需要首先安裝 Microsoft Visual C++ V14.0以上 才行。
可以在https://visualstudio.microsof... 直接下載即可,安裝之後需要把 c++ de 庫之類的東西都安裝了,然後再在命令行進行安裝 mitmproxy即可。
安裝完之後查看 mitmproxy版本
命令行輸入 mitmproxy --version
顯示錯誤,這是因爲 window操作系統不支持使用 mitmproxy 這個命令,我們可以使用 mitmdump 或 mitmweb 代替。
這樣就成功了。
如何使用 mitmproxy抓包
開啓抓包:mitmdump
這樣子就是開始抓包了,監聽了所有的地址,端口是 8080,如果需要改端口號,可以按 ctrl + c 退出抓包,然後輸入下列命令:
mitmdump -p 8889
這樣子就把端口號改成 8889 了
如果需要抓手機的包的話,就需要在你連接的 wifi 修改代理
上面的主機名字是 你電腦抓包的 ip 地址,端口號是剛纔設置的端口號。設置完了打開瀏覽器查看。
發現需證書有問題,我們還需要安裝 mitmproxy 提供的證書,要不抓包失敗。
安裝證書:瀏覽器輸入 mitm.it
然後根據你的手機系統進行安裝即可。
然後就可以進行抓包了。在瀏覽器輸入 baidu.com 就可以看到下面內容了。
電腦端的也是這樣差不多,都是設置代理後安裝證書,這裏就不多說了。
抓包之後的操作
由於在 window上操作,只能使用 mitmdump 和 mitmweb這兩個命令,mitmdump 命令是沒有界面,只能進行默默地抓包,不能進行數據包的查看和過濾。而 mitmweb 和在一個網頁上進行抓包的調試。所以下面我們用 mitmweb 來進行調試。
1.開始抓包
mitmweb -p 8889
在你輸入 baidu.com 的時候就會看到這些包了。
查看包的請求信息和響應信息只需要點擊相對應的包即可。其他的就不多說了。
在 mitmproxy 上運行 python腳本
mitmproxy 的強大之處就在於它能夠運行 python 腳本來處理相關的請求,現在就來看看如何處理吧。
mitmdump -p 889 -s mitm.py
這個就是在抓包的同時運行了 mitm.py 的腳本了,代碼是:
# 必須這樣寫 def request(flow): print(flow.request.headers) # 打印請求頭
這個是打印抓到的請求頭,方法名和參數的名稱是固定的,寫錯了就運行不了這個腳本。
這樣子就開始了,然後在手機上打開網頁。
這樣子就把他們的請求頭給輸出了。
但是輸出並不明顯,我們可以使用裏面的一個日誌模塊來輸出,這樣子就會顯示出不同的顏色了。
命令行上顯示這樣:
這樣子就清楚多了。
除了上面的請求頭,我們還可以訪問他們的請求方法,請求路徑等。
響應的請求也可以獲取:
同樣,這裏的方法名和參數也是固定的,不寫這個會捕捉不到。
本文完。