【2023新windows电脑部署测试环境系列-05】部署抓包神器mitmproxy和使用(下)

简介: 【2023新windows电脑部署测试环境系列-05】部署抓包神器mitmproxy和使用(下)

先赞后看,是好习惯!

   

上节课我们已经安装了mitmproxy , 本节课来试一次脚本启动。所谓脚本启动,就是在启动mitm服务的时候,用-s参数来指定一个py3的脚本。而这个脚本的作用就是对抓到的接口进行操作。

   

里面有个常用的函数,叫request,所有请求从手机发出后,都会先经过这个request的函数洗礼,然后才会继续前进到服务器。

   

启动命令如下:

640.png


脚本如下:

640.png


如上图所示,脚本的功能很简单,就是抓到接口后,输出一下接口的url而已。抓到的结果如图:

640.png


如上图所示,成功关联脚本后,我们下一个任务就是测试融合到django项目中,是否有什么问题。


说到这,就要迅速的新建一个django项目了,具体新建django的过程这里不过多赘述。

640.png

640.png



然后-我们新建一个简单的页面,上面只有一个按钮,点击启动可以直接启动mitm服务的。


test.html

urls.py

views.py

   

创建好之后,我们再去把mitm的那个自定义脚本粘贴到django根目录下:

640.png


然后我们去把按钮点击事件的链路写好:

test.html

urls.py

views.py


测试一下:

640.png


然后就是继续开发真正启动服务的代码了。


这里要来具体思考一下:

首先,这个mitmproxy的服务,应该是一个新的完整独立的进程。

所以代码中我们是一定要去新建一个进程,于是先写成如下代码测试:

640.png


启动结果报错:640.png


大致意思就是mitmproxy是需要一个独立的输出控制台,不能这里启动,这个终端控制台目前是被django霸占的。


于是我们换成了寄生控制台命令: mitmdump

并且增加了前后的print输出,还有指定了一个全新的8888端口

640.png


再次测试:

640.png


如上图所示,卡在这了。这个现象我解释一下:因为新进程mitmdump是阻塞状态,所以原来的这个begin函数是无法继续运行后面的print(启动完成!)


而前端自然也是无限等待,没有弹窗的局面。

所以,我这次把call换成了Popen 非阻塞的。

640.png


执行结果如下:

640.png

640.png


这就达到了我们要的目的了。


此时这个8888的端口,是真的存在这个mitmdump的服务哦~

我们打开手机挂上代理随便请求看看:

640.png


如上图所示,可以看到服务成功运行,并且抓到了:.....某个接口。


各种输出也会寄生在当前的django控制台中输出了。


到此,django融合mitm的算是成功了,大家可以在自己公司的服务器部署,并且通过某个django测试平台的一个小按钮进行控制这个抓包服务了,这个抓包服务可以服务全部内网的同事。这样避免了新人安装fiddler 或者 charles的麻烦,还有各种证书安装等麻烦重复的内耗成本问题。


当然,后续还可以增加更多相关功能,提高django和mitm的契合度。比如对每个同事设计的临时专用mitm抓包服务,公司app接口自动识别,在线抓包在线录入一键制作用力等,在线页面控制mock的数据等各种功能,方便还高大上,升职加薪利器。需要具体研究深入的可以关注培训课程:woqurefan.cn (点击阅读原文)

640.png640.png


本平台具体大纲:


【 1 】- 教程须知+学习方法+心里建设

【 2 】- 测试基础:需求+原型+st测试计划

【 3 】- 测试基础:st测试方案+st用例设计

【 4 】- 测试基础:等价类+边界值+判定表

【 5 】- 测试基础:正交法+状态迁移法

【 6 】- 测试基础:因果图+流程法

【 7 】- 测试基础:bug等级

【 8 】- 测试基础:接口测试计划+方案+用例设计

【 9 】- django基础+python基础

【 10 】- 前端基础+数据库基础

【 11 】- web开发流程+数据链路打通

【 12 】- 项目列表页面的开发

【 13 】- 登录模块实现

【 14 】- 注册+注销+找回密码实现

【 15 】- 菜单组件+mock单元实现

【 16 】- 项目设置功能+项目数据设计

【 17 】- mock单元设置+抓包知识

【 18 】- mitmproxy脚本+服务启动

【 19 】- mock单元的启用和弃用

【 20 】- windows进程控制

【 21 】- 线程控制服务技术

【 22 】- 拦截模式和返回头/体的设置

【 23 】- 放行模式的动态修改功能实现

【 24 】- 抓包数据读取和更新

【 25 】- 接口记录的过滤和优化

【 26 】- host黑白名单+时间控制

【 27 】- 抓包导入项目具体实现

【 28 】- ci/cd持续集成实战

【 29 】- 相关推广面试用pp

相关文章
|
3月前
|
Windows
windows 电脑 连接蓝牙耳机没有麦克风
【8月更文挑战第31天】当Windows电脑连接蓝牙耳机后无法使用麦克风时,可尝试以下步骤解决:检查蓝牙设置,确保耳机正确连接并开启麦克风选项;检查音频设备设置,确认蓝牙耳机为默认播放和录制设备;更新蓝牙和音频驱动;确认耳机与系统的兼容性及正确设置。如问题未解,可重新配对耳机或联系客服。
3793 7
|
14天前
|
安全 Ubuntu Linux
Metasploit Pro 4.22.6-2024111901 (Linux, Windows) - 专业渗透测试框架
Metasploit Pro 4.22.6-2024111901 (Linux, Windows) - 专业渗透测试框架
38 9
Metasploit Pro 4.22.6-2024111901 (Linux, Windows) - 专业渗透测试框架
|
29天前
|
安全 Windows
【Azure Cloud Service】在Windows系统中抓取网络包 ( 不需要另外安全抓包工具)
通常,在生产环境中,为了保证系统环境的安全和纯粹,是不建议安装其它软件或排查工具(如果可以安装,也是需要走审批流程)。 本文将介绍一种,不用安装Wireshark / tcpdump 等工具,使用Windows系统自带的 netsh trace 命令来获取网络包的步骤
68 32
|
2月前
|
自然语言处理 机器人 Python
ChatGPT使用学习:ChatPaper安装到测试详细教程(一文包会)
ChatPaper是一个基于文本生成技术的智能研究论文工具,能够根据用户输入进行智能回复和互动。它支持快速下载、阅读论文,并通过分析论文的关键信息帮助用户判断是否需要深入了解。用户可以通过命令行或网页界面操作,进行论文搜索、下载、总结等。
66 1
ChatGPT使用学习:ChatPaper安装到测试详细教程(一文包会)
|
1月前
|
人工智能 测试技术 Windows
Windows 竞技场:面向下一代AI Agent的测试集
【10月更文挑战第25天】随着人工智能的发展,大型语言模型(LLMs)在多模态任务中展现出巨大潜力。为解决传统基准测试的局限性,研究人员提出了Windows Agent Arena,一个在真实Windows操作系统中评估AI代理性能的通用环境。该环境包含150多个多样化任务,支持快速并行化评估。研究团队还推出了多模态代理Navi,在Windows领域测试中成功率达到19.5%。尽管存在局限性,Windows Agent Arena仍为AI代理的评估和研究提供了新机遇。
45 3
|
2月前
|
XML 网络安全 数据格式
Kali渗透测试:Windows事件管理工具wevtutil的使用方法(一)
Kali渗透测试:Windows事件管理工具wevtutil的使用方法(一)
88 2
|
3月前
|
Windows
Windows操作系统部署安装Kerberos客户端
详细介绍了在Windows操作系统上部署安装Kerberos客户端的完整过程,包括下载安装包、安装步骤、自定义安装路径、修改环境变量、配置hosts文件和Kerberos配置文件,以及安装后的验证步骤。
422 3
Windows操作系统部署安装Kerberos客户端
|
2月前
|
安全 Shell Linux
内网渗透测试基础——Windows PowerShell篇
内网渗透测试基础——Windows PowerShell篇
118 0
|
2月前
|
XML 网络安全 数据格式
Kali渗透测试:Windows事件管理工具wevtutil的使用方法(二)
Kali渗透测试:Windows事件管理工具wevtutil的使用方法(二)
43 0
|
2月前
|
存储 Linux 网络安全
Kali 渗透测试:Meterpreter在Windows系统下的使用
Kali 渗透测试:Meterpreter在Windows系统下的使用
101 0
下一篇
DataWorks