mitmproxy中libmproxy简单介绍

mitmproxy中libmproxy简单介绍

0x00 简介


Mitmproxy是一个基于python的中间人代理的框架。做过渗透测试的肯定很熟悉工具burpsuite或Fiddler,这些工具能够拦截并修改http或https的数据包,对于分析数据包交互的应用来说是非常有用的。但是这些工具都是整套给我们做好了。比如如果想自己定制一套这样的工具,添加一些自己需要的功能的话,那么我想,mitmproxy将是一个比较好的选择,因为它提供了一个可供用户调用的库libmproxy(注意该库目前只支持linux系统)。

用过kali系统的,对于mitmproxy应该不会陌生,因为这个工具已经内嵌到了kali系统里面了。如果你是在普通的linux系统,那么就需要自己手动安装这个工具。

Mitmproxy项目主页:http://mitmproxy.org/(需要翻墙)

Github:https://github.com/mitmproxy/mitmproxy

安装以及简单使用:http://sec.chinabyte.com/412/12771912.shtml

0x01 libmproxy介绍


一旦用户安装上了mitmproxy,那么,在python的dist-packages目录下就会有一个libmproxy的目录。点击进去,如下图所示。

2014090322432418732.jpg

有很多文件,里面最关键的一个文件就是flow.py。里面有从客户端请求的类Request,也有从服务器返回的可以操作的类Response。并且都实现了一些方法可以调用请求或回复的数据,包括请求url,header,body,content等。具体如下:

Request的一些方法:

get_query():得到请求的url的参数,被存放成了字典。
set_query(odict):设置请求的url参数,参数是字典。
get_url():请求的url。
set_url(url):设置url的域。
get_cookies():得到请求的cookie。
headers:请求的header的字典。
content:请求的内容,如果请求时post,那么content就是指代post的参数。
Response的一些方法如下:
Headers:返回的header的字典。
Code:返回数据包的状态,比如200,301之类的状态。
Httpversion:http版本。

有了上面这些简单的方法,只要我们会python,就可以写一些简单的程序,比如过滤一些数据,只是提取一些有特定格式的数据包等。

0x02 一个简单的实例


下面就来写一个这样的程序:抓取含有password或passwd这样字段的数据包,将这个数据包打印出来。

那么分析一下,可能出现passwd或password的位置,第一,是url参数,这个我们可以通过get_url()这个方法获取,第二个就是content,如果请求数据报文是通过post提交,那么就需要在content里面找到。好了,分析好了,那么就剩下写代码了。Mitmproxy官网有一个小程序,我们可以借鉴,下面是一个借鉴mitmproxy官网的代码的简易的实现。

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
#!/usr/bin/env python
#coding=utf-8
"""
author:jaffer
time:2014-9-3 19:33
"""
from libmproxy import controller, proxy
import os
import pdb
class StickyMaster(controller.Master):
     def __init__( self , server):
         controller.Master.__init__( self , server)
     def run( self ):
         try :
             return controller.Master.run( self )
         except KeyboardInterrupt:
             self .shutdown()
 
     def findword( self ,msg):
         stringword1 = 'passwd'
         stringword2 = 'password'
         content = msg.content
         querystring = msg.get_query()
         #在url参数中查找
         for eachp in querystring:
             if eachp[ 1 ].find(stringword1) ! = - 1 or eachp[ 1 ].find(stringword2) ! = - 1 :
                 return 1
         #在content中寻找
         if content.find(stringword1) ! = - 1 or content.find(stringword2) ! = - 1 :
             return 1
         return 0
 
     def handle_request( self , msg):
         flag = self .findword(msg)
         if flag = = 1 :
             str = msg.get_query()
             con = msg.content
             url = msg.get_url()
             m = msg.method
             print 'method:' + m
             print '\n'
             print 'query:\n'
             for eachp in str :
                 print eachp[ 0 ] + '=' + eachp[ 1 ]
                 print '\n'
             print '\n'
             print 'url:' + url
             print '\n'
             print 'content:' + con
             print '------------------\n'
         msg.reply()       
 
     def handle_response( self , msg):
         msg.reply()
 
config = proxy.ProxyConfig(
     cacert = os.path.expanduser( "~/.mitmproxy/mitmproxy-ca.pem" )
)
server = proxy.ProxyServer(config, 8000 )
m = StickyMaster(server)
m.run()

我使用手机端浏览器,登录人人网,使用上述代码截获数据包如图:

2014090322444687124.jpg

0x04 后记


Mitmproxy提供的libmproxy很是强大方便,对于自己需要自己定制的程序代码有帮助,当然上面只是一个简单的实现,还有更多的功能需要更多的挖掘,libmproxy下面的那些内容可以继续学习。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值