mitmproxy简介
mitmproxy 就是用于 MITM 的 代理(proxy), 而MITM,也就是(Man-in-the-middle attack)中间人攻打,指的就是通过各种技术手段将入侵者的一台计算机(或服务器)虚构搁置在网络连接的两台计算机之间。(SMB会话劫持、DNS坑骗等)计算机互相通信的申请响应过程均能够被拦挡获取,在中间人攻打中,攻击者将本人伪装成每一个参加会话的终端,且不被其余终端识破,攻击者能够拦挡通信单方的通话并插入新的内容。
装置第三方库
pip install mitmproxy
检测是否装置胜利
mitmproxy --version
Windows
装置证书
用户的目录下(启动mitmdump就生成了)
双击mitmproxy-ca-cert.p12抉择本地计算机,一路next
抉择受信赖的根证书,装置实现
测试抓包
启动两个命令行窗口,一个启动mitmproxy,一个通过curl发送一个申请
mitmproxy -p 8889
curl --proxy http://127.0.0.1:8889 https://www.baidu.com --ssl-no-revoke
能够看到曾经抓到包了,单击链接能够查看申请和响应内容
抓取本地网页内容时,记得关上本地代理,端口本人设置
Android
证书须要装置到系统目录下,如果装置在用户目录下会导致局部app抓不到包
手动装置到系统目录
1.手机或模拟器须要有root权限
2.将mitmproxy-ca-cert.pem重命名,以openssl获取到的名字与.0为后缀的文件
openssl x509 -inform PEM -subject_hash_old -in mitmproxy-ca-cert.pem -noout
没有openssl能够去官网下载安装 https://oomake.com/download/o...
3.将文件传入手机
adb push c8750f0d.0 /sdcard
4.将文件放到零碎证书目录下
mv /sdcard/c8750f0d.0 /system/etc/security/cacerts
5.如果报错没有权限,能够批改system文件权限
chmod 777 system
6.查看是否装置胜利
设置->平安->信赖的凭据->零碎
测试抓包
1.设置代理
2.启动mitmproxy
mitmproxy -p 8080
3.启动app-抓包胜利