Yakit 是一个高度集成化的 Yak 语言安全能力的输出平台,使用 Yakit,我们可以做到:
类 Burpsuite 的 MITM 劫持操作台
查看所有劫持到的请求的历史记录以及分析请求的参数
全球第一个可视化的 Web 模糊测试工具:Web Fuzzer
Yak Cloud IDE:内置智能提示的 Yak 语言云 IDE
ShellReceiver:开启 TCP 服务器接收反弹交互式 Shell 的反连
第三方 Yak 模块商店:社区主导的第三方 Yak 模块插件
要在渗透测试中使用Yakit 的 MITM劫持
使用免配置模式。不需要任何其他配置,只需安装Chrome 浏览器,免配置启动之后将打开一个新的浏览器会话,其中所有流量都将通过 Yakit 自动代理。无需安装 Yakit 的 CA 证书就可以使用它来通过 HTTPS 进行测试。
使用您选择的外部浏览器。由于各种原因,您可能不想使用免配置的代理的浏览器。在这种情况下,您需要执行一些其他步骤来配置浏览器以与 Yakit的 MITM 一起使用,并在浏览器中安装 Yakit 的 CA 证书。
免配置模式
点击手工测试
--MITM交互式劫持
即可进入MITM劫持页面,点击免配置启动
进入免配置启动设置界面。
4.重放
Web Fuzzer模块支持自定义HTTP原文发送请求。
首先我们先来学习重放请求的操作,在日常工作中可以使用 Web Fuzzer进行请求与响应的消息验证分析,比如修改请求参数,验证输入的漏洞;修改请求参数,验证逻辑越权;从拦截历史记录中,捕获特征性的请求消息进行请求重放。
在左上角,有一个发送数据包
按钮,当我们对请求的消息编辑完之后,点击此按钮即发送请求给服务器端。
响应消息区为对应的请求消息点击发送数据包
按钮后,服务器端的反馈消息。通过修改请求消息的参数来比对分析每次应答消息之间的差异,能更好的帮助我们分析系统可能存在的漏洞。
使用过Burp Suite的同学都知道,它有一个Intruder模块,它的核心其实并不是某一个功能,而是一整套的操作流:
劫持数据包
发送到Intruder
清除占位符,添加新的占位符
为占位符设置一个值序列,如字典,多行字符串,一串数字等
设置爆破模式,开始爆破
我们发现,后面几步是很繁琐的,很多时候大家花了大功夫的时间在设置上。
那么有没有更好的方法来完成呢?答案是肯定的,Yakit 使用了一种全新的方法,可以直接在Web fuzzer模块中完成重放与爆破两种工作,更轻松地实现批量发包模糊测试。
模糊测试标签
首先,我们需要介绍模糊测试标签(fuzztag)。fuzztag是一种小型语法结构,它大概长这个样子:{{tagname(tagvalue)}}
,例如{{randint(1,100)}}
生成1-100随机整数。
我们可以看到实际上fuzztag非常像一个函数调用,只是外层包裹了两个花括号。以randint
这个fuzztag为例,其实所有fuzztag都只接收一个字符串,但是会在后端处理时会特殊处理。
fuzztag还有许多变体,例如它可以嵌套调用:{{base64(randint(100))}}
生成base64编码后的1-100随机整数。
使用模糊测试标签进行爆破
在我们了解了fuzztag之后,我们就可以开始使用它来进行爆破了。使用fuzztag最直接的方式是直接在Web fuzzer模块中输入,例如我们爆破数字1-10,只需要简单地在想爆破的位置输入{{int(1-10)}}
即可:
可以看到当Web Fuzzer发送了不止一个数据包时,Response自动转换为列表形式展示,当我们点击Response列表中的某一项时,会在右下角显示这次请求的响应,可以看到fuzztag已经被替换为实际的值(这里为10),另外我们也可以通过点击轻松地切换查看请求与响应。
端口扫描和指纹识别是渗透测试和网络安全领域中常用的基础技术之一,用于评估目标系统的安全性和发现可能存在的漏洞和攻击面。也是Yakit基础工具的模块之一。
使用方法
在扫描目标
文本框中输入想要扫描的目标(域名/主机/IP/IP段均可,逗号分隔或按行分割),也可以点击在此上传
按钮上传TXT、Excle文件进行批量目标的上传。
然后根据实际需求勾选需要的端口选项,也可以在扫描端口
中直接自定义想要扫描的端口,按逗号进行分隔。在左侧扫描端口操作台
处可以选择想要加载的插件进行勾选,
点击开始扫描
即可进行开始进行端口的探测。
使用方法
如图,在输入框输入要测试的目标的根域名,然后点击执行即可开始爆破,爆破的结果会在下方展示,也会在数据库入库。
专项漏洞检测是针对特定应用程序或系统进行的安全漏洞扫描技术,旨在检测与该应用程序或系统相关的安全漏洞。
Yakit通过对常见的中间件、CMS、框架、组件进行总结、归纳,并针对这些组件对其常见的高危漏洞进行了整理。
通过预制漏洞源码,对可以对某类特定目标进行专项的漏洞检测,可以自定义新增poc种类。
使用方法
选择自己想要检测的组件,选择完成后在右侧文本框中输入想要检测的目标点击执行任务即可开始扫描。