HTTP抓包分析工具有比較多,如Fiddler,FireBug,HttpWatch,Tcpdump,PAW(mac)等。在做移動開發時,找到一款合適自己的能進行移動設備HTTP抓包的工具也是非常重要的。正所謂,工欲善其事必先利其器。
在windows機器上,經常用的最多的是fiddler工具,很強大,圖形化界面,使用方便、簡單;在mac上,Charles 類似fiddler工具,同樣是易于操作的圖形化界面,同樣都是通過代理的方式實現抓包功能,可通過工具分析http(s)包、修改resquest、response內容,滿足日常需求。
個人非常喜歡Fiddler,功能強大,而且還支持替換文件,對于調試線上的js/css文件非常方便。在windows上是個很趁手的工具。
今天給大家介紹一款強大的支持手機端抓包的工具:mitmproxy中間人代理工具。
Mitmproxy是一個基于python的中間人代理的框架。它的功能強大,使用簡單。支持SSL的HTTP中間人代理工具,它允許你檢查HTTP和HTTPS流量并支持直接改寫請求。做過滲透測試的肯定很熟悉工具burpsuite或Fiddler,這些工具能夠攔截并修改http或https的數據包,對于分析數據包交互的應用來說是非常有用的。但是這些工具都是整套給我們做好了。比如如果想自己定制一套這樣的工具,添加一些自己需要的功能,如批量自動改寫數據,自動提取數據等,那么我想,mitmproxy將是一個比較好的選擇,因為它提供了一個可供用戶調用腳本的功能,而不必每次打開fiddler、手動去修改request或者response,通過腳本定制化就能實現數據篡改。
官網地址:http://mitmproxy.org/ 。
它是開源的,托管在github上,使用python開發,跨平臺。
github開源地址https://github.com/mitmproxy/mitmproxy
一、介紹
mitmproxy工程工具包,主要包含了3個組件:
(1)mitmproxy:攔截的http(s)記錄控制臺顯示 【window不支持】
(2)mitmdump:命令行接口,可以對接python腳本,通過腳本實現監聽后的處理,可定制個人需求。【腳本可用此模式運行】
(3)mitmweb:web形式展示
二、使用環境
1.Python3.6及以上 (python -V查看版本)
2.更新pip(避免部分依賴包未下載)
3.安裝mitmproxy
pip install mitmproxy #安裝依賴包的同時也將環境安裝
三、配置
電腦端設置
電腦和手機連接到同一個wifi環境下。運行時,需要指定電腦的ip地址,并約定一個端口號:
mitmproxy -p 2386
手機端設置
手機和電腦連接同一個wifi,然后設置代理。進入WLAN,找到當前連接的wifi,長按,彈出的框中選擇“修改網絡”,進入后,選擇“顯示高級選項”,代理選擇為“手動”,代理服務器主機名設置為mac端的ip地址,端口號是跟剛剛設置的2386,設好后保存。如下圖:
-
訪問mitm.it 網址,直接下載、安裝、信任CA證書(https協議需要)
Screenshot_2018-10-29-12-38-05.png
使用mitmproxy【window不可用,linux、mac可使用,筆者使用linux系統】
- 啟動mitmproxy,默認8080,也可指定端口
mitmproxy -p 8888#指定端口
mitmproxy文檔地址 https://docs.mitmproxy.org/stable/
四、攔截HTTP請求/響應
mitmproxy是一個支持SSL的HTTP中間人代理工具,它允許你檢查HTTP和HTTPS流量并支持直接改寫請求。它位于客戶端和Server端之間,它可以獲取客戶端的Request,然后修改再發送給Server端;Server端得到Request之后再發出相應的Response,又會被mitmproxy攔截,如果你想修改response,便可修改后再發給客戶端。
要想在windows平臺上自動批量修改數據,可運行mitmdumps工具,啟動時可以使用-s參數導入外部的腳本進行攔截處理。
mitmdumps -s mitm_script.py
mitm_script.py為自己定制的修改數據的腳本。
五、自定義腳本
完成了上述工作,我們已經具備了操作 mitmproxy 的基本能力 了。接下來開始開發自定義腳本,這才是 mitmproxy 真正強大的地方。
腳本的編寫需要遵循 mitmproxy 規定的套路,這樣的套路有兩個。
第一個是,編寫一個 py 文件供 mitmproxy 加載,文件中定義了若干函數,這些函數實現了某些 mitmproxy 提供的事件,mitmproxy 會在某個事件發生時調用對應的函數,形如:
"""
Created on 2018-08-14 00:04:17
@author: wangzheng
Sys_Env : Windows_AMD64 Python3.6.2
Email:yaoyao12348@126.com
WeChat: hrcl2015 (WeiXin)
Filename:
Description : 插件
"""
import mitmproxy.http
from mitmproxy import ctx
num = 0
def request(flow: mitmproxy.http.HTTPFlow):
global num
num = num + 1
ctx.log.info("We've seen %d flows" % num)
第二個是,編寫一個 py 文件供 mitmproxy 加載,文件定義了變量 addons,addons 是個數組,每個元素是一個類實例,這些類有若干方法,這些方法實現了某些 mitmproxy 提供的事件,mitmproxy 會在某個事件發生時調用對應的方法。這些類,稱為一個個 addon,比如一個叫 Counter 的 addon:
"""
Created on 2018-08-14 23:54:43
@author: wangzheng
Sys_Env : Windows_AMD64 Python3.6.2
Email:yaoyao12348@126.com
WeChat: hrcl2015 (WeiXin)
Filename:
Description : 插件
"""
import mitmproxy.http
from mitmproxy import ctx
class Counter:
def __init__(self):
self.num = 0
def request(self, flow: mitmproxy.http.HTTPFlow):
self.num = self.num + 1
ctx.log.info("We've seen %d flows" % self.num)
class Counter2:
def __init__(self):
self.num = 0
def request(self, flow: mitmproxy.http.HTTPFlow):
self.num = self.num + 1
ctx.log.info("secend addons %d flows" % self.num)
addons = [ Counter(),Counter2() ]
#這里可以放多個插件
這里強烈建議使用第二種套路,直覺上就會感覺第二種套路更為先進,使用會更方便也更容易管理和拓展。況且這也是官方內置的一些 addon 的實現方式。
對一次 web 請求,我可以理解為“HTTP 請求 -> HTTP 響應”的過程。
由上面的代碼可以看出,每發生一個事件,python腳本就執行響應的代碼,事實上考慮到 mitmproxy 的實際使用場景,大多數情況下我們只會用到針對 HTTP 生命周期的幾個事件。再精簡一點,甚至只需要用到 http_connect、request、response 三個事件就能完成大多數需求了。
六、總結
mitmproxy工具最強大的功能莫過于自定義腳本實現數據按需修改的功能。想象一下,安卓手機上termux+mitmproxy+python,可以完成各種各樣的功能。比如,有獎答題軟件的破解,考試APP軟件數據的提取與篡改。有興趣可聯系我。