共计 983 个字符,预计需要花费 3 分钟才能阅读完成。
mitmproxy 简介
mitmproxy 就是用于 MITM 的 代理 (proxy),而 MITM,也就是(Man-in-the-middle attack) 中间人攻打,指的就是通过各种技术手段将入侵者的一台计算机 (或服务器) 虚构搁置在网络连接的两台计算机之间。(SMB 会话劫持、DNS 坑骗等)计算机互相通信的申请响应过程均能够被拦挡获取,在中间人攻打中,攻击者将本人伪装成每一个参加会话的终端,且不被其余终端识破,攻击者能够拦挡通信单方的通话并插入新的内容。
装置第三方库
pip install mitmproxy
检测是否装置胜利
mitmproxy –version
Windows
装置证书
用户的目录下(启动 mitmdump 就生成了)
双击 mitmproxy-ca-cert.p12 抉择本地计算机,一路 next
抉择受信赖的根证书,装置实现
测试抓包
启动两个命令行窗口,一个启动 mitmproxy,一个通过 curl 发送一个申请
mitmproxy -p 8889
curl –proxy http://127.0.0.1:8889 https://www.baidu.com –ssl-no-revoke能够看到曾经抓到包了,单击链接能够查看申请和响应内容
抓取本地网页内容时,记得关上本地代理,端口本人设置
Android
证书须要装置到系统目录下,如果装置在用户目录下会导致局部 app 抓不到包
手动装置到系统目录
1. 手机或模拟器须要有 root 权限
2. 将 mitmproxy-ca-cert.pem 重命名,以 openssl 获取到的名字与.0 为后缀的文件
openssl x509 -inform PEM -subject_hash_old -in mitmproxy-ca-cert.pem -noout
没有 openssl 能够去官网下载安装 https://oomake.com/download/o…3. 将文件传入手机
adb push c8750f0d.0 /sdcard
4. 将文件放到零碎证书目录下
mv /sdcard/c8750f0d.0 /system/etc/security/cacerts
5. 如果报错没有权限, 能够批改 system 文件权限
chmod 777 system
6. 查看是否装置胜利
设置 -> 平安 -> 信赖的凭据 -> 零碎
测试抓包
1. 设置代理
2. 启动 mitmproxy
mitmproxy -p 8080
3. 启动 app- 抓包胜利