从0到1上手POC模拟神器-Yakit


概要介绍

Yakit 是一个高度集成化的 Yak 语言安全能力的安全测试平台,使用 Yakit,可以做到:

  1. 类 Burpsuite 的 MITM 劫持操作台
  2. 查看所有劫持到的请求的历史记录以及分析请求的参数
  3. 全球第一个可视化的 Web 模糊测试工具:Web Fuzzer
  4. Yak Cloud IDE:内置智能提示的 Yak 语言云 IDE
  5. ShellReceiver:开启 TCP 服务器接收反弹交互式 Shell 的反连
  6. 第三方 Yak 模块商店:社区主导的第三方 Yak 模块插件,你想要的应有尽有

Yakit官网地址https://yaklang.com/, Yakit 目前分为社区版和商业版,并针对个人用户永久免费!商业版提供的服务主要包括:

Yakit 的核心并不在工具本身上,而是依托于 Yak gRPC 接口; 也就是说,我们可以仅仅只把 Yakit 当作一个 "视窗" 来操纵 Yak 引擎来完成我们想要实现的安全能力。官方用一张图来简单解释一下 Yakit 的架构是怎么样与传统安全工具有所区别的:

以上是官方给出的Yak概要介绍,个人觉得Yak最方便的是其在专项漏洞检测上的应用(本文重点讲述)。专项漏洞检测 PoC 使用 nuclei 生态下的 yaml templates, 但是由于 Yakit 接管了 nuclei 的 templates 的管理,可以为 nuclei 模块生成 Yak 模块的执行过程。默认会把nuclei的templates下载到目录C:UsersAdministrator_nuclei-templates-2022_12_30-14_52_32。关于nuclei的使用可以参考文章

POC模拟攻击利器——Nuclei入门(一)

Nuclei(二)进阶——深入理解workflows、Matchers和Extractors


安装

下载页面url如下,如果安装windows版本,进行默认安装即可

https://yaklang.com/products/download_and_install

前提:下载插件

Yakit本身就是一个GUI界面,如果我们要想实现各种安全检测功能,首先需要下载对应的插件,下图中,点击“一键导入”即可

在这里大家可以简单的理解:一个插件,就是针对某项安全问题的攻击脚本!

中间人代理与劫持

只要大家使用过burpsuite等类似工具,上手这一块都会感觉非常容易,配置浏览器端口与下图中的端口保持一致,然后点击劫持启动,就可以进行抓包了

抓包后,可以在网站树视角或者HTTP History中对录制的url进行安全扫描测试了,具体可以进行的扫描内容,请参考下面两张图:

网站视角

HTTP History

插件批量执行

我们可以对指定的url,进行指定多种类型的错误扫描,具体方法如下:

好用的tag标签,可以指定需要检测的某种漏洞类型,例如cve

插件POC脚本查看

插件>插件仓库>插件商店(或者本地),选中实现YAML POC

点击其中任意一个具体插件,然后点击源码可以查看POC脚本,如下图所示

实际工作中Yakit的应用

目前主要用来对cve漏洞的模拟,帮助研发同学更好的复现问题并 提升漏洞的修复效率

展开阅读全文

页面更新:2024-04-23

标签:概要   神器   上手   端口   视角   脚本   漏洞   仓库   插件   模块   工具   社区

1 2 3 4 5

上滑加载更多 ↓
推荐阅读:
友情链接:
更多:

本站资料均由网友自行发布提供,仅用于学习交流。如有版权问题,请与我联系,QQ:4156828  

© CopyRight 2008-2024 All Rights Reserved. Powered By bs178.com 闽ICP备11008920号-3
闽公网安备35020302034844号

Top