利用MITM 执行脚本将https流量转向

利用MITM 执行脚本将https流量转向

hash070 941 2022-05-09

安装MitmProxy

mitmproxy is a free and open source interactive HTTPS proxy.

mitmproxy是一个免费的开源的交互式HTTPS代理软件

软件官网链接:https://mitmproxy.org/

点击Download Windows Installer下载安装软件

一般一路点下一步就行了

安装MitmProxy的证书

要劫持https流量,被劫持客户端应该手动信任MitmProxy的根证书,否则各类软件和浏览器将会提出警告并拒绝继续通信。

img

首先打开文件管理器,进入目录%USERPROFILE%\.mitmproxy

MitmProxy的根证书如图所示

img

双击这个证书文件,或者右键->打开方式->加密外壳拓展打开

点击安装证书

img

img

img

最后点击完成即可

再次打开证书,可以看到改证书已经被信任了

img

使用mitmdump执行mitm脚本

windows搜索cmd,打开黑窗口

输入以下命令

mitmdump -p 8080 -s ‪C:\MyFile\proxy\proxy.py -k

其中

-p 后面的参数表示mitmdump所监听的端口号,默认为8080,如果提示端口占用请换一个端口号

-s 后面写的是要运行的mitm脚本文件地址

-k 指的是不检查上游SSL证书

执行成功后如图所示:

img

下一步就是打开设置->代理

如图所示设置,然后点击保存按钮

img

然后随便打开一个网站,可以看到网站能正常打开,证书已经被替换成了mitm签发的证书了,这意味着你电脑上现在的几乎所有的https流量都处于mitm的完全控制之下,你的通信方向和通信内容都可以被随意查看、修改和劫持(当然这个mitm是受你自己控制的,很安全)

所以说如果你不太清楚你在干什么,不要随意安装别人给的证书。

img

然后命令行开始跑码,显示当前的连接信息,说明代理已经成功启动了。

img

当使用完毕后,关掉黑窗口或者按下Ctrl-C键退出运行。

最后不要忘记关掉设置中的代理开关,否则电脑不能正常上网。

img

使用示例

使用mitmdump运行劫持脚本将某二次螈手油的流量劫持到自己的服务器上

建议把游戏目录复制一份到别的地方再开始玩,因为随着后续的版本更新肯定会添加反劫持手段的,而且服务端开发也不一定能跟得上。

首先下载mitm脚本,脚本链接:

https://github.com/Hash070/Grasscutter/blob/development/proxy.py

修改脚本

按照图示填写正确的服务器地址和端口号

img

填写命令,启动脚本

右键脚本文件的属性,获取绝对路径

img

然后按照以下格式把命令填好

mitmdump -p mitm端口号 -s 脚本路径 -k
#例如
mitmdump -p 8080 -s C:\Users\Admin\Desktop\OhShitImpact\proxy.py -k

设置系统代理,端口要和上面的一致

img

经过这简单的三步之后就可以启动了,用完记得把这个代理开关关掉,否则电脑会无法正常上网。