概要介绍 Yakit是一个高度集成化的Yak语言安全能力的安全测试平台,使用Yakit,可以做到:类Burpsuite的MITM劫持操作台查看所有劫持到的请求的历史记录以及分析请求的参数全球第一个可视化的Web模糊测试工具:WebFuzzerYakCloudIDE:内置智能提示的Yak语言云IDEShellReceiver:开启TCP服务器接收反弹交互式Shell的反连第三方Yak模块商店:社区主导的第三方Yak模块插件,你想要的应有尽有 Yakit官网地址https:yaklang。com,Yakit目前分为社区版和商业版,并针对个人用户永久免费!商业版提供的服务主要包括:社区版中的通用工具为企业提供漏洞验证工具提供工具定制开发企业专属的插件云仓库为企业单独建设独享(离线)插件仓库 Yakit的核心并不在工具本身上,而是依托于YakgRPC接口;也就是说,我们可以仅仅只把Yakit当作一个视窗来操纵Yak引擎来完成我们想要实现的安全能力。官方用一张图来简单解释一下Yakit的架构是怎么样与传统安全工具有所区别的: 以上是官方给出的Yak概要介绍,个人觉得Yak最方便的是其在专项漏洞检测上的应用(本文重点讲述)。专项漏洞检测PoC使用nuclei生态下的yamltemplates,但是由于Yakit接管了nuclei的templates的管理,可以为nuclei模块生成Yak模块的执行过程。默认会把nuclei的templates下载到目录C:UsersAdministratornucleitemplates20221230145232。关于nuclei的使用可以参考文章 POC模拟攻击利器Nuclei入门(一) Nuclei(二)进阶深入理解workflows、Matchers和Extractors 安装 下载页面url如下,如果安装windows版本,进行默认安装即可 https:yaklang。comproductsdownloadandinstall前提:下载插件 Yakit本身就是一个GUI界面,如果我们要想实现各种安全检测功能,首先需要下载对应的插件,下图中,点击一键导入即可 在这里大家可以简单的理解:一个插件,就是针对某项安全问题的攻击脚本!中间人代理与劫持 只要大家使用过burpsuite等类似工具,上手这一块都会感觉非常容易,配置浏览器端口与下图中的端口保持一致,然后点击劫持启动,就可以进行抓包了 抓包后,可以在网站树视角或者HTTPHistory中对录制的url进行安全扫描测试了,具体可以进行的扫描内容,请参考下面两张图: 网站视角 HTTPHistory 插件批量执行 我们可以对指定的url,进行指定多种类型的错误扫描,具体方法如下: 好用的tag标签,可以指定需要检测的某种漏洞类型,例如cve 插件POC脚本查看 插件插件仓库插件商店(或者本地),选中实现YAMLPOC 点击其中任意一个具体插件,然后点击源码可以查看POC脚本,如下图所示 实际工作中Yakit的应用 目前主要用来对cve漏洞的模拟,帮助研发同学更好的复现问题并提升漏洞的修复效率