Esta ferramenta abre um soquete de escuta, recebe dados e depois os executa por meio de uma cadeia de módulos proxy. Após a conclusão dos módulos, os dados resultantes são enviados ao servidor de destino. A resposta é recebida e novamente executada por uma cadeia de módulos antes de enviar os dados finais de volta ao cliente. Para interceptar os dados, você terá que ser o gateway ou fazer algum tipo de ataque man-in-the-middle. Configure o iptables para que a cadeia PREROUTING modifique o destino e o envie para o processo proxy. O proxy então enviará os dados para qualquer destino especificado.
Esta ferramenta é inspirada e parcialmente baseada no exemplo de proxy TCP usado no livro "Black Hat Python" de Justin Seitz por nenhuma prensa de amido.
$ ./tcpproxy.py -h
usage: tcpproxy.py [-h] [-ti TARGET_IP] [-tp TARGET_PORT] [-li LISTEN_IP]
[-lp LISTEN_PORT] [-pi PROXY_IP] [-pp PROXY_PORT]
[-pt {SOCKS4,SOCKS5,HTTP}] [-om OUT_MODULES]
[-im IN_MODULES] [-v] [-n] [-l LOGFILE] [--list]
[-lo HELP_MODULES] [-s] [-sc SERVER_CERTIFICATE]
[-sk SERVER_KEY] [-cc CLIENT_CERTIFICATE] [-ck CLIENT_KEY]
Simple TCP proxy for data interception and modification. Select modules to
handle the intercepted traffic.
optional arguments:
-h, --help show this help message and exit
-ti TARGET_IP, --targetip TARGET_IP
remote target IP or host name
-tp TARGET_PORT, --targetport TARGET_PORT
remote target port
-li LISTEN_IP, --listenip LISTEN_IP
IP address/host name to listen for incoming data
-lp LISTEN_PORT, --listenport LISTEN_PORT
port to listen on
-pi PROXY_IP, --proxy-ip PROXY_IP
IP address/host name of proxy
-pp PROXY_PORT, --proxy-port PROXY_PORT
proxy port
-pt {SOCKS4,SOCKS5,HTTP}, --proxy-type {SOCKS4,SOCKS5,HTTP}
proxy type. Options are SOCKS5 (default), SOCKS4, HTTP
-om OUT_MODULES, --outmodules OUT_MODULES
comma-separated list of modules to modify data before
sending to remote target.
-im IN_MODULES, --inmodules IN_MODULES
comma-separated list of modules to modify data
received from the remote target.
-v, --verbose More verbose output of status information
-n, --no-chain Don't send output from one module to the next one
-l LOGFILE, --log LOGFILE
Log all data to a file before modules are run.
--list list available modules
-lo HELP_MODULES, --list-options HELP_MODULES
Print help of selected module
-s, --ssl detect SSL/TLS as well as STARTTLS
-sc SERVER_CERTIFICATE, --server-certificate SERVER_CERTIFICATE
server certificate in PEM format (default: mitm.pem)
-sk SERVER_KEY, --server-key SERVER_KEY
server key in PEM format (default: mitm.pem)
-cc CLIENT_CERTIFICATE, --client-certificate CLIENT_CERTIFICATE
client certificate in PEM format in case client
authentication is required by the target
-ck CLIENT_KEY, --client-key CLIENT_KEY
client key in PEM format in case client authentication
is required by the target
Você terá que fornecer TARGET_IP e TARGET_PORT, as configurações de escuta padrão são 0.0.0.0:8080. Para tornar o programa realmente útil, você terá que decidir quais módulos deseja usar no tráfego de saída (cliente para servidor) e de entrada (servidor para cliente). Você pode usar módulos diferentes para cada direção. Passe a lista de módulos como uma lista separada por vírgulas, por exemplo -im mod1,mod4,mod2. Os dados serão passados para o primeiro módulo, os dados retornados serão passados para o segundo módulo e assim por diante, a menos que você use a opção -n/--no/chain. Nesse caso, cada módulo receberá os dados originais. Você também pode passar opções para cada módulo: -im mod1:key1=val1,mod4,mod2:key1=val1:key2=val2. Para saber quais opções você pode passar para um módulo, use -lo/--list-options como este: -lo mod1,mod2,mod4
$ ./tcpproxy.py --list
digestdowngrade - Find HTTP Digest Authentication and replace it with a Basic Auth
hexdump - Print a hexdump of the received data
http_ok - Prepend HTTP response header
http_post - Prepend HTTP header
http_strip - Remove HTTP header from data
log - Log data in the module chain. Use in addition to general logging (-l/--log).
removegzip - Replace gzip in the list of accepted encodings in a HTTP request with booo.
replace - Replace text on the fly by using regular expressions in a file or as module parameters
hexreplace - Replace hex data in tcp packets
size - Print the size of the data passed to the module
size404 - Change HTTP responses of a certain size to 404.
textdump - Simply print the received data as text
Tcpproxy.py usa módulos para visualizar ou modificar os dados interceptados. Para ver a implementação possivelmente mais fácil de um módulo, dê uma olhada no módulo textdump.py no diretório proxymodules: