zl程序教程

您现在的位置是:首页 >  其他

当前栏目

当黑客不学点mitmproxy怎么能行

黑客 怎么 mitmproxy
2023-06-13 09:17:12 时间

mitmproxy 是一款常用的抓包工具。和其他抓包工具相比,不仅可以抓包 还可以对包进行2次过滤 并且伪装请求 与python 进行交互,相比fiddler 和burp更为灵活。本文让我们一起来学习他的使用吧。

mitmproxy工作原理

特性

  • 拦截HTTPHTTPS请求和响应并即时修改它们;
  • 保存完整的HTTP对话以供以后重播和分析;
  • 重播HTTP对话的客户端;
  • 重播先前记录的服务器的HTTP响应;
  • 反向代理模式将流量转发到指定的服务器;
  • macOS和Linux上的透明代理模式;
  • 使用Python对HTTP流量进行脚本化更改;
  • 即时生成用于拦截的SSL/TLS证书

安装

在kali中已经默认安装了。其他系统我们需要安装python环境。然后再执行下面命令就行安装。

pip3 install mitmproxy

查看帮助

mitmproxy -h

抓手机数据包

在终端执行命令mitmproxy会启动默认的8080端口。如果要改变端口号 使用如下命令

mitmproxy -p 8888

监听的端口号就变成了8888 然后手机WiFi中设置手动代理和端口。保存后关闭WiFi并重新连接。

当手机访问网页时,我们在mitmproxy的窗口中便可以看到相关的数据了。

证书配置 目前我们只能得到http的数据,对于https的数据包,我们需要在手机端设置证书。 这里我们已miui14为例。首先浏览器打开mitm.it,下载安卓证书。

默认下载位置download。然后设置-安全-更多安全设置-加密与凭证-安装证书-CA证书选择刚才下载的证书安装就行了。

测试 现在我们在手机浏览器中访问https的站点,便可以看到相关的数据包了。

键位操作说明:

  • 上下键 选择数据包 回车进入详细数据包
  • q 退出某个数据包
  • z 清除数据包
  • 按下 q 然后再使用y完成退出 数据包的过滤 当有很多数据包请求时,我们需要对数据包进行筛选。在界面中输入f,根据匹配规则进行筛选即可。 如筛选所有域名blog.bbskali.cn的请求,我们需要输入规则~d blog.bbskali.cn

常用过滤表达式

规则

释义

示例

~a

匹配响应资源:css js images

~a

~d

筛选域名

~d bbskali.cn

~c

HTTP响应码

筛选出非200的请求!~c 200

~m

筛选请求方法

所有的post方法 ~m post

~e

筛选指定错误

所有403错误 ~e 403

~http

筛选http请求

~http

~tcp

筛选所有的tcp请求

~tcp

!

非200的请求!~c 200

&

筛选post请求且是百度的请求 ~m post & ~d baidu.com

`

`

~tcp

~tcp

筛选所有的tcp请求

~tcp

断点拦截

输入字母i以此来 写断点条件 如:域名是blog.bbskal.cn 请求是post的条件。

~d blog.bbskal.cn & ~m post

然后选择红色的数据包 点击回车进入,输入e可修改。 选择要修改的字段,如URLencoded form字段中的password的值。

通过选择修改的字段,选择后对应的字段会变成灰色。然后输入e进行编辑值。修改完成后,输入q返回到拦截页面,然后再输入a重新加载数据。

修改数据

利用同上的方法,我们对请求的数据断点抓包。修改response.body的值,便可以完成数据的篡改。

效果如下


版权属于:逍遥子大表哥

本文链接:https://blog.bbskali.cn/3789.html

按照知识共享署名-非商业性使用 4.0 国际协议进行许可,转载引用文章应遵循相同协议。