赞
踩
https://blog.csdn.net/weixin_44257023/article/details/126427753
基于安全融合的理念,Yaklang.io 团队研发出了安全领域垂直语言Yaklang,对于一些无法原生集成在Yak平台中的产品/工具,利用Yaklang可以重新编写
他们的“高质量替代”。对于一些生态完整且认可度较高的产品,Yaklang能直接编译融合,并对源码进行必要修改,更好地适配Yaklang语言。
但是限于使用形式,用户想要熟练使用Yak 语言,需要学习Yak语言并同时具备对安全的一定理解。
Yak 语言核心提供了非常强大的安全能力,为了让 Yak 本身的安全能力更容易贴近大家的实际使用,降低使用的门槛,我们在为 Yak 编写了 gRPC 服务器,
并使用这个服务器实现 / 构建了一个客户端:Yakit。
Yakit 是 Yak 的衍生项目,对于一些不想写代码的安全从业者,Yakit会为Yak中所有的能力提供合适的GUI,通过Yakit的GUI去操控引擎的能力,
随着版本更迭,GUI会更加成熟。Yakit的gRPC服务器,让用户部署更加方便快捷,与平台无关,可选择远程部署或直接本地启动在主机中使用。
Yakit 是一个高度集成化的 Yak 语言安全能力的输出平台,使用 Yakit,我们可以做到:
类 Burpsuite 的 MITM 劫持操作台
查看所有劫持到的请求的历史记录以及分析请求的参数
全球第一个可视化的 Web 模糊测试工具:Web Fuzzer
Yak Cloud IDE:内置智能提示的 Yak 语言云 IDE
ShellReceiver:开启 TCP 服务器接收反弹交互式 Shell 的反连
第三方 Yak 模块商店:社区主导的第三方 Yak 模块插件,你想要的应有尽有
…
类似于burp抓包
首先下载安装证书
这里以火狐浏览器为例,配置证书
火狐代理插件配置(插件名称FoxyProxy)
开始抓包
此时回到yakit发现抓到包
这是自动放行
如果想要手动修改数据再放行
在history这里可以查看劫持到的数据包
对数据包右键可发送到WebFuzzer(类似于burp的repeater重发器)
可以在此对特定url进行批量漏洞扫描
指定漏洞类型,这里举例用xss靶场第一关,扫描下xss漏洞
可查看详情
插件>插件仓库>插件商店(或者本地),选中实现YAML POC
点击其中任意一个具体插件,然后点击源码可以查看POC脚本,如下图所示
这里以dvwa靶场为例
选中账号密码分别插入字典
点击发送开始爆破
响应大小与其他不一样的是爆破出来的帐密
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。