Mitmproxy 抓包工具安装&入门使用

简介

mitmproxy是一个使用python编写的中间人代理工具,跟Fiddle、Charles等等的抓包工具是差不多的,同样可以用于拦截、修改、保存http/https请求。比起Fiddle、Charles,mitmproxy有一个最大的特点是支持python自定义脚本。

安装

Win

官网下载windows安装包:https://mitmproxy.org/#mitmproxy

Mac

使用homebrew安装即可

1
brew install mitmproxy

python安装

1
pip install mitmproxy

证书安装

Charles一样,在使用mitmproxy之前,我们需要先安装证书
在连接mitmproxy代理之后,通过访问连接:http://mitm.it/ 来安装证书

mimt_ca

注意:点击Show Instructions查看要求的系统版本号。

验证安装

完成后,系统将拥有 mitmproxy、mitmdump、mitmweb 三个命令,由于 mitmproxy 命令不支持在 windows 系统中运行,我们可以拿 mitmdump 测试一下安装是否成功,输入如下命令验证是否安装成功。

1
2
3
4
5
^Catx:~ atx$ mitmdump --version
Mitmproxy: 7.0.2
Python: 3.9.7
OpenSSL: OpenSSL 1.1.1l 24 Aug 2021
Platform: macOS-10.14.6-x86_64-i386-64bit

启动运行

mitmprxoy

使用如下命令来启动mitmproxy ,-p表示端口号,默认是8080。为了避免端口冲突,这里改为8081

1
mitmproxy -p 8081

启动mitmproxy后,连接设备代理,在客户端操作后就会看到请求,如下图所示:

mitmproxy_flow

可以通过上下移动鼠标滚轮的切换请求,选中某一请求后单击可查看请求详情。

mitmproxy_flow_detail

然后通过q命令可以返回到主界面,然后通过f命令加上要过滤的参数可以过滤请求。如下图所示就是过滤只包含info关键词的请求。

mitmproxy_filter

mitmweb

mitmweb启动同mitmproxy启动方式一样,与mitmproxy不同的是,mitmweb是有web页面的。例:启动mitmweb并指定监听8999端口

1
2
3
4
atx:~ atx$ sudo mitmweb -p 8999
Password:
Web server listening at http://127.0.0.1:8081/
Proxy server listening at http://*:8999

启动后连接代理,可以在Web页面看到请求信息,如下图所示:

mitmweb

mitmdump

mitmdumpmitmproxy 的命令行版本,近似于 charles 的命令行版本,功能和 charles、fiddler 相似,强大之处在于它的工具 mitmdump 可以直接对接 python 对请求做处理。

mitmdumpmitmproxy 的命令行窗口,同时还可对接 python 对请求进行处理,因此就不用手动截获和分析 http 请求和响应,只需要写好请求和响应的处理逻辑即可。

录制与回放

1
2
3
4
5
6
#录制
mitmdump -w 文件名
#过滤
mitmdump -nr 文件名 -w 文件名2 "~s sutune"
#回放
mitmdump -nC 文件名

参数

  • -s 执行脚本
  • -n 不启动代理
  • -r 读取文件内容
  • -w 写入文件
  • ~s 过滤响应数据
  • ~q 过滤请求数据

mitmproxy 命令不支持在 windows 系统中运行,这三个命令功能一致,且都可以加载自定义脚本,唯一的区别是交互界面的不同。

例如启动命令:

1
2
windows:mitmdump.exe -s example_script.py -p 8999
Mac:mitmdump -s example_script.py -p 8999

修改请求

假设我们想修改请求header,例如将User-Agent被修改成mitmproxy代码实现如下

1
2
3
4
5
6
7
from mitmproxy import ctx

def request(flow):
flow.request.headers['User-Agent'] = 'MitmProxy'
ctx.log.info(str(flow.request.headers))
ctx.log.warn(str(flow.request.headers))
ctx.log.error(str(flow.request.headers))

上面调用了ctx模块,它有一个log功能,调用不同的输出方法就可以输出不同颜色的结果,以方便我们做调试。

  • info()方法输出的内容是白色的
  • warn()方法输出的内容是黄色的
  • error()方法输出的内容是红色的

执行脚本

1
sudo mitmdump -p 8999 -s script.py

运行之后我们在客户端操作可以看到如下结果:

mitmdump_run

查看请求信息

除了可以修改请求内容,还可以查看请求的信息

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
from mitmproxy import ctx

def request(flow):
request = flow.request
info = ctx.log.info

# 打印请求的url
info(request.url)
# 打印请求方法
info(request.method)
# 打印host头
info(request.host)
# 打印请求端口
info(str(request.port))
# 打印所有请求头部
info(str(request.headers))
# 打印cookie头
info(str(request.cookies))
# 打印请求body数据
info(request.get_text()) #请求中body内容,有一些http会把请求参数放在body里面,那么可通过此方法获取,返回字典类型
#打印请求参数
info(request._get_query())

查看响应

mitmdump提供了对应的处理响应的接口,就是response()方法。

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
from mitmproxy import ctx

def response(flow):
response = flow.response
info = ctx.log.info

# 打印响应码
info(str(response.status_code))
# 打印所有头部
info(str(response.headers))
# 打印cookie头部
info(str(response.cookies))
# 打印响应报文内容
info(str(response.text))

这里打印输出了Responsestatus_code、headers、cookies、text这几个属性,其中最主要的text属性就是网页的源代码。

参考资料