亚洲精品久久久中文字幕-亚洲精品久久片久久-亚洲精品久久青草-亚洲精品久久婷婷爱久久婷婷-亚洲精品久久午夜香蕉

您的位置:首頁技術文章
文章詳情頁

Python抓包程序mitmproxy安裝和使用過程圖解

瀏覽:15日期:2022-08-04 16:36:26

一、介紹說明

mitmproxy是一個支持HTTP和HTTPS的抓包程序,有類似Fiddler、Charles的功能,只不過它是一個控制臺的形式操作。

mitmproxy還有兩個關聯組件。一個是mitmdump,它是mitmproxy的命令行接口,利用它我們可以對接Python腳本,用Python實現監聽后的處理。另一個是mitmweb,它是一個Web程序,通過它我們可以清楚觀察mitmproxy捕獲的請求。

mitmproxy的功能:

1、攔截HTTP和HTTPS請求和響應

2、保存HTTP會話并進行分析

3、模擬客戶端發起請求,模擬服務器端返回響應

4、利用反向代理將流量轉發給指定的服務器

5、支持Mac和linux上的透明代理

6、利用Python對HTTP請求與響應進行實時處理

mitmproxy運行與自己的PC上,在PC的8080端口運行,然后開啟一個代理服務,這個服務實際上是一個HTTP/HTTPS的代理。

手機和PC在一個局域網內,設置代理是mitmproxy的代理地址,這樣手機在訪問互聯網的時候流量數據包就會流經mitmproxy,mitmproxy再去轉發這些數據包到真實的服務器,服務器返回數據包時再由mitmproxy轉發回手機,這樣mitmproxy就相當于起了中間人的作用,抓取到所有request和response,另外這個過程還可以對接mitmproxy,抓取到的request和response的具體內容都可以直接用python來處理,比如:得到response之后我們可以直接進行解析,然后存入數據庫,這樣就完成了數據的解析和存儲過程。

二、安裝以及配置

pip install mitmproxy

如果安裝失敗報錯timeout,那就多試幾遍或者加上參數--timeout秒數

pip --timeout 10000 install mitmproxy

注意 :在 Windows 上不支持 mitmproxy 的控制臺接口,但是可以使用 mitmdump和mitmweb。

這三個命令功能一致,且都可以加載自定義腳本,唯一的區別是交互界面的不同。

mitmproxy命令啟動后,會提供一個命令行界面,用戶可以實時看到發生的請求,并通過命令過濾請求,查看請求數據。

mitmweb命令啟動后,會提供一個 web 界面,用戶可以實時看到發生的請求,并通過 GUI 交互來過濾請求,查看請求數據。

mitmdump命令啟動后,沒有界面,程序默默運行,所以 mitmdump 無法提供過濾請求、查看數據的功能,只能結合自定義腳本,默默工作。

證書配置

運行mitmdump命令產生CA證書,并在用戶目錄下的.mitmproxy 目錄里面找到CA證書,如下圖所示。

Python抓包程序mitmproxy安裝和使用過程圖解

在windows平臺下安裝證書

點擊mitmproxy-ca.p12,就會出現導入證書的引導頁,如下圖所示:

Python抓包程序mitmproxy安裝和使用過程圖解

然后直接點擊下一步即可,如果不需要設置密碼,繼續點擊下一步。

接下來需要選擇證書的存儲區域,如下圖所示。

Python抓包程序mitmproxy安裝和使用過程圖解

這里點擊第二個選項“將所有的證書都放入下列存儲”,然后點擊“瀏覽”按鈕,選擇證書存儲位置為 受信任的根證書頒發機構”,接著點擊“確定”按鈕,然后點擊“下一步”按鈕。

最后,如果有安全警告彈出,直接點擊“是”按鈕即可。這樣就完成了CA證書的配置了。

在Android平臺下安裝證書

在Android手機上,需要將mitmproxy-ca-cert.pem文件發送到手機上,接下來點擊證書會出現一個提示窗口。

如果手機不能識別.pem文件,那就將.cer文件復制到手機,然后點擊安裝證書。

這時候輸入證書名稱,例如:mitmproxy,然后點擊確定則完成了安裝。

安卓手機還有一種方法安裝證書

命令行輸入ipconfig查看本機IP,并輸入mitmweb啟動mitmproxy

可以看到

Web server listening at http://127.0.0.1:8081/Proxy server listening at http://*:8080

所以可以確定,我們代理IP端口號為8080,于是,在手機Wifi設置手動代理,輸入本機IP和端口號8080。此時,打開mitmproxy界面并操作手機,可以看到手機請求信息:

Python抓包程序mitmproxy安裝和使用過程圖解

此時在手機端打開http://mitm.it/,可以進入到如下界面:(如果沒有進入如下界面,請檢查手機端代理IP和端口號是否輸入正確!)

Python抓包程序mitmproxy安裝和使用過程圖解

選擇第一個進行證書安裝,有時網絡不好,可能頁面一直沒有響應。我就遇到這樣的問題,最后,多試幾次,就可以進入證書安裝界面。

成功安裝證書后,Go to Settings > General > About > Certificate Trust Settings.Under “Enable full trust for root certificates”, turn on trust for the mitmproxy certificate.

Python抓包程序mitmproxy安裝和使用過程圖解

三、mitmdump的使用

mitmdump是mitmproxy的命令行接口,同時還可以對接Python對請求進行處理,這是相對于fiddler和Charles這些工具更加方便的地方,有了它我們可以不用手動截獲和分析HTTP請求和響應,只需要寫好請求與響應的處理邏輯即可。它還可以實現數據的解析、存儲等工作,這些過程都可以通過Python來實現。

1、我們可以使用命令啟動mitmproxy,并把截獲的數據保存到文件中

命令如下:

mitmdump -w outfile

其中outfile的名稱任意,截獲的數據都會被保存到此文件中。

還可以指定一個腳本來處理截獲的數據,使用-s參數即可

mitmdump -s script.py

這里指定了當前處理腳本為script.py,它需要放置在當前命令執行的目錄下。我們可以在腳本里寫入如下的代碼:

def request(flow) : flow.request.headers[’User-Agent’] = ’MitmProxy’ print(flow.request.headers)

我們定義了 一個request ()方法,參數為 flow ,它其實是一個 HTTP Flow 對象,通過 request 屬性即可獲取到當前請求對象 。然后打印輸出了請求的請求頭,將請求頭的 User-Agent 改成了MitmProxy。運行之后在手機端訪問 http: //httpbin.org get 。

手機端返回結果的 Headers 實際上就是請求的 Headers, User-Agent 被修改成了 mitmproxy ,PC控制臺輸出了修改后Headers 內容,其 User-Agent 的內容正是 mitmproxy。所以,通過這上面三行代碼我們就可以完成對請求的改寫。

print()方法輸出結果可以呈現在 PC 端控制臺上,可以方便地進行調試。

2、日志的輸出

mitmdump提供了專門的日志輸出功能,可以設定不同級別以不同顏色輸出結果,我們可以把腳本修改成以下內容:

from mitmproxy import ctx def request(flow): flow .request . headers[’User-Agent’] =’mitmProxy’ ctx.log.info(str(flow.request.headers)) ctx.log.warn(str(flow.request.headers)) ctx.log.error(str(flow.request.headers))

在這里調用了ctx模塊,它有一個log功能,調用不同的輸出方法就可以輸出不同顏色的結果,以方便我們做調試。例如:info()方法輸出的內容是白色的,warn()方法輸出的內容是黃色的,error()方法輸出的內容是紅色的。

不同的顏色對應不同級別的輸出,我們可以將不同的結果合理劃分級別輸出,以更直觀方便地查看調試信息。

3、request的使用

我們在上面也實現了request()方法并且對Headers進行了修改。下面我們介紹下request其他常用的一些功能,如下:

from mitmproxy import ctx def request(flow):request = flow.request info = ctx.log.info info(request.url) info(str(request.headers)) info(str(request.cookies)) info(request.host) info(request.method) info(str(request.port)) info(request.scheme)

在手機上打開百度,就可以看到pc端控制臺輸出了一系列的請求,在這里我們找到第一個請求。控制臺打印輸出了request的一些常見的屬性,如URL、headers、cookies、host、method、scheme即請求鏈接、請求頭、請求cookies、請求host、請求方法、請求端口、請求協議這些內容。

同時我們還可以對任意屬性進行修改,就像最初修改headers一樣,直接賦值即可,例如把請求的URL修改了,如下:‘

def request(flow): url =’https://httpbin.org/get’ flow.request.url = url

我們只需要用簡單的腳本就可以成功把請求修改為其他的站點,通過這種方式修改和偽造請求就變得很容易。

通過這個例子我們也可以知道,有時候URL雖然是正確的,但是內容并非是正確的,我們需要進一步提高自己的安全防范意識。

所以我們能很容易地獲取和修改request的任意內容,比如:可以用修改cookies、添加代理的方式來規避反爬。

4、響應的使用

對于爬蟲來說,我們會更加關心響應的內容,因為response body才是爬取的結果。對于響應來說,mitmdump也提供了對應的處理接口,就是response()方法。

from mitmproxy import ctx def response(flow): response = flow.response info = ctx.log.infoinf(str(response.status_code))info(str(response.headers)) info(str(response.cookies)) info(str(response .text))

在這里打印輸出了響應的狀態碼status_code、響應頭headers、cookies、響應體text這幾個屬性,其中最重要的是text屬性也就是網頁的源代碼。

通過response()方法獲取每個請求的響應內容,然后再進行響應的信息提取和存儲,我們就可以完成數據爬取啦!

以上就是本文的全部內容,希望對大家的學習有所幫助,也希望大家多多支持好吧啦網。

標簽: Python 編程
相關文章:
主站蜘蛛池模板: 青青在线成人免费视频 | 播放一级黄色录像 | 久久999精品 | 亚洲精品乱码久久久久久蜜桃欧美 | 亚洲欧美偷拍自拍 | 992人人tv香蕉国产精品 | 911精品国产91久久久久 | 国产xxx视频| 久久久国产成人精品 | 99九九国产精品免费视频 | 大狠狠大臿蕉香蕉大视频 | 久久在线一区 | 国产成人亚洲综合无 | 黄色性生活一级片 | 天天影视综合网色综合国产 | 亚洲国产国产综合一区首页 | 欧美在线网址 | 中国黄色录像 | 善良的翁熄日本中文字幕1 上海麻豆文化传媒网站入口 | 国内精品九一在线播放 | 特级一级毛片视频免费观看 | 91福利精品老师国产自产在线 | 激情小视频在线播放免费 | 欧美高清一区二区三 | 亚洲在线综合 | 丁香五月亚洲综合在线 | 九九精品视频在线播放8 | 成人午夜亚洲影视在线观看 | 午夜老司机永久免费看片 | 亚洲精品国产第1页 | 欧美特黄aaaaaaaa大片 | 国产亚洲综合色就色 | 日韩一区二区在线视频 | 国产a高清 | 免费直接看黄 | 日韩中文有码高清 | 99国产精品免费视频观看 | 国产精品盗摄一区二区在线 | 一级毛片在线看 | 中文字幕亚洲无线码 | 欧美一区二区高清 |