Mitmproxy GUI用于解决渗透测试加解密的难题 让你的Burp像测试明文这么简单|漏洞探测

admin 2025年6月13日21:27:33评论39 views字数 2956阅读9分51秒阅读模式

0x01 工具介绍

一个基于 Mitmproxy 的图形化代理工具,支持多种加密算法的请求拦截和修改。本项目提供了一个直观的图形界面,使得使用 mitmproxy 进行请求拦截和加解密变得更加简单。

Mitmproxy GUI用于解决渗透测试加解密的难题 让你的Burp像测试明文这么简单|漏洞探测

注意:现在只对常读和星标的公众号才展示大图推送,建议大家把渗透安全HackTwo"设为星标⭐️"则可能就看不到了啦!

下载地址在末尾#渗透安全HackTwo

0x02 功能简介

工具特点

  • 🖥️ 图形化界面,操作简单直观
  • Mitmproxy GUI用于解决渗透测试加解密的难题 让你的Burp像测试明文这么简单|漏洞探测
  • 🔐 支持多种加密算法:
    • RSA 非对称加密
    • DES (ECB/CBC) 对称加密
    • AES (ECB/CBC/GCM) 对称加密
    • Base64 编码/解码
  • 🔄 支持三种工作模式:
    • 加密模式
    • Mitmproxy GUI用于解决渗透测试加解密的难题 让你的Burp像测试明文这么简单|漏洞探测
    • 解密模式
    • Mitmproxy GUI用于解决渗透测试加解密的难题 让你的Burp像测试明文这么简单|漏洞探测
    • 双向模式(同时支持加密和解密)
    • Mitmproxy GUI用于解决渗透测试加解密的难题 让你的Burp像测试明文这么简单|漏洞探测
  • 📝 支持多种数据格式:
    • JSON 数据
    • 表单数据 (x-www-form-urlencoded)
  • 📊 实时显示请求详情和日志
  • 🔢 支持多字段同时加解密
  • 🔌 支持自定义上游代理
  • 📁 自动保存加解密日志

0x03更新说明

主要改进1. RSA 密钥处理优化修复了 Both 模式下密钥保存路径的问题优化了密钥保存逻辑,确保密钥正确保存在 bothTools 目录改进了密钥类型判断逻辑,更准确地识别公钥和私钥2. 并发处理优化改进了多线程处理机制,提高并发性能优化了线程资源管理,减少内存占用增强了线程安全性,避免资源竞争改进了线程同步机制,提高稳定性3. 代码结构优化重构了项目目录结构,提高代码组织性优化了模块划分,提高代码复用性改进了类的设计,增强可扩展性统一了代码风格,提高可读性完善了异常处理机制4. 日志系统增强实现了异步日志记录机制优化了日志格式,提高可读性增加了日志分级(INFO、WARNING、ERROR)改进了日志文件管理,支持自动轮转增加了关键操作的日志记录优化了日志性能,减少 I/O 开销5. 界面优化更新了版本号显示为 v1.0.1优化了日志显示格式改进了错误提示信息的可读性6. 功能增强完善了 Both 模式下的加解密流程优化了密钥文件的保存和管理机制增强了错误处理和日志记录修复的问题修复了 Both 模式下密钥保存到错误目录的问题修复了密钥类型判断不准确的问题修复了部分日志显示格式问题修复了并发处理中的资源竞争问题修复了日志记录可能导致的性能问题修改both模式下rsa私钥加载问题

0x04 使用介绍

📦系统要求

Python 3.8+Windows/macOS/Linux

安装步骤

cd mitmproxy-gui
创建虚拟环境(推荐):
# Windowspython -m venv venv.venvScriptsactivate# macOS/Linuxpython3 -m venv venvsource venv/bin/activate
安装依赖:
pip install -r requirements.txt
快速开始

启动程序:

cd srcpython main.py
基本设置:
    • 选择工作模式(加密/解密/双向)
    • 选择加密算法
    • 设置监听端口(默认 8888)
    • 设置上游代理端口(默认 8080)
    • 输入需要处理的字段名(多个字段用逗号分隔)
    • 输入密钥和 IV(如果需要)

详细使用说明

#工作模式加密模式监听指定端口对请求数据进行加密处理支持的数据格式:application/jsonapplication/x-www-form-urlencoded#解密模式监听指定端口对请求数据进行解密处理自动转发到上游代理#双向模式同时启动加密和解密代理支持请求数据的实时加解密自动处理上下游代理转发#支持的加密算法RSA支持公钥加密/私钥解密支持 .pem 格式密钥文件支持 Base64 格式密钥DES支持 ECB/CBC 模式支持自定义 IV(CBC 模式)支持 PKCS7 填充AES支持 ECB/CBC/GCM 模式支持自定义 IV(CBC/GCM 模式)支持 PKCS7 填充GCM 模式支持认证标签Base64支持标准 Base64 编码/解码支持 URL 安全的 Base64 编码/解码

项目结构

mitmproxy-gui/├── src/                    # 源代码目录│   ├── main.py            # 主程序入口│   ├── ui/                # 用户界面相关代码│   ├── core/              # 核心功能实现│   ├── controllers/       # 控制器│   └── utils/             # 工具函数├── scripts/               # 脚本目录│   └── decryptTools/      # 解密工具│       ├── aes_gcm.py     # AES-GCM 实现│       ├── aes_cbc.py     # AES-CBC 实现│       ├── aes_ecb.py     # AES-ECB 实现│       ├── des_cbc.py     # DES-CBC 实现│       ├── des_ecb.py     # DES-ECB 实现│       ├── rsa.py         # RSA 实现│       └── base64.py      # Base64 实现├── logs/                  # 日志目录├── resource/              # 资源文件└── requirements.txt       # 项目依赖

常见问题

证书问题首次使用需要安装 mitmproxy 证书在浏览器中访问 mitm.it 下载并安装证书端口占用确保设置的端口未被其他程序占用可以修改默认端口(8888/8080)加解密失败检查密钥和 IV 是否正确确认数据格式是否符合要求查看日志文件了解详细错误信息

0x05 内部VIP星球介绍-V1.4(福利)

        如果你想学习更多渗透测试技术/应急溯源/免杀/挖洞赚取漏洞赏金/红队打点欢迎加入我们内部星球可获得内部工具字典和享受内部资源和内部交流群,每1-2天更新1day/0day漏洞刷分上分(2025POC更新至4000+)包含网上一些付费工具及BurpSuite自动化漏洞探测插件,AI代审工具等等。shadonQuakeFofa高级会员,CTFShow等各种账号会员共享。详情直接点击下方链接进入了解,觉得价格高的师傅可后台回复" 星球 "有优惠券名额有限先到先得!全网资源最新最丰富!🤙截止目前已有1800+多位师傅选择加入❗️早加入早享受)

👉点击了解加入-->>内部VIP知识星球福利介绍V1.4版本-1day/0day漏洞库及内部资源更新

结尾

免责声明

获取方法

公众号回复20250613获取下载

最后必看-免责声明

文章中的案例或工具仅面向合法授权的企业安全建设行为,如您需要测试内容的可用性,请自行搭建靶机环境,勿用于非法行为。如用于其他用途,由使用者承担全部法律及连带责任,与作者和本公众号无关。本项目所有收录的poc均为漏洞的理论判断,不存在漏洞利用过程,不会对目标发起真实攻击和漏洞利用。文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用。如您在使用本工具或阅读文章的过程中存在任何非法行为,您需自行承担相应后果,我们将不承担任何法律及连带责任。本工具或文章或来源于网络,若有侵权请联系作者删除,请在24小时内删除,请勿用于商业行为,自行查验是否具有后门,切勿相信软件内的广告!

原文始发于微信公众号(渗透安全HackTwo):Mitmproxy GUI用于解决渗透测试加解密的难题 让你的Burp像测试明文这么简单|漏洞探测

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年6月13日21:27:33
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Mitmproxy GUI用于解决渗透测试加解密的难题 让你的Burp像测试明文这么简单|漏洞探测https://cn-sec.com/archives/4160079.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息