Yakit从入门到实战

Yakit,一个集成化的单兵漏洞测试工具,也是我用起来较为顺手的一个测试工具,

今天想从最基本的环境配置到漏洞挖掘中的实战一步步进行讲解

环境配置:yakit提供两种mitm中间人攻击环境配置

一种是无环境配置,另一种是有环境配置

无环境配置:电脑上下载谷歌浏览器,然后点击免配置启动,直接可以抓取数据包,可谓很方便了

有环境配置:这一步和burp操作一模一样

首先,下载证书

然后,打开火狐浏览器的设置,输入net,这一步设置我们的代理

设置如下

下载插件,找到这个变蓝的代理插件,第一个推荐的代理插件也可以使用,看个人喜好

进行如下设置,名字可以随便起一个很好辨认的

最后一步,导入证书,设置->隐私与安全->查看证书

这一步点击导入,找到你下载证书的文件,点击导入后然后会出现两个选项,都选,不然有概率出现抓不到包的情况

OK,大功告成,这里可以看到我们抓取的流量

tips:有师傅可能会出现白茫茫(打开页面一片白),但是能抓取流量,这里可以看一下插件的配置是不是将http设置为https了

实战

FUZZ(模糊测试),点击这个按钮,可进行数据包重放,查看回显,通过向目标网站发送可导致漏洞的数据并监视异常结果来发现网站的漏洞

Codec

这里可以将代码进行加密,一般在设有waf的网站进行绕过操作的时候将代码进行加密处理,同时也可以将获取的token值或者疑似身份认证的值尝试解密

编码与解码,快速加解密的工具,跟Codec作用差不多,不过可以直接复制粘贴

### 关于 Yakit 插件开发的相关资料 Yakit 插件是一套与 Yak 语言深度绑定的体系,任何一段 Yak 代码都可以被封装成一个 Yakit 模块并分发给用户使用[^1]。这意味着开发者可以通过编写 Yak 脚本来实现自定义功能,并将其作为插件发布。 #### 官方文档与教程 官方提供了详细的项目介绍以及安装使用的指南,这对于初学者了解如何上手 Yakit 平台非常有帮助[^2][^3]。具体而言: - **项目地址**: 可访问 GitCode 上的开源仓库获取完整的项目文件和说明文档:[https://gitcode.com/gh_mirrors/ya/yakit](https://gitcode.com/gh_mirrors/ya/yakit)。 - **入门指导**: 配合《Yakit 开源项目教程》学习基本操作流程,熟悉环境配置及运行机制。 #### 实战案例分析 针对实际应用场景,《Yakit 插件小案例——XSS盲打助手》展示了具体的开发过程。当创建一个新的 Yak 模块后,在插件商店页面即可查看新增加的插件;随后可通过点击“修改插件”,进入大屏模式编辑器来完成编码工作[^4]。 此外,《渗透利器:YAKIT 工具—基础实战教程》进一步阐述了该工具的功能定位及其优势所在。它强调 YAKIT 是一款面向渗透测试人员设计的强大辅助软件,能够有效简化复杂任务处理步骤的同时增强灵活性[^5]。 以下是关于 Yakit 插件开发的一些技术要点总结: ```python def create_yakit_plugin(plugin_name, plugin_code): """ 创建一个新的 Yakit 插件 参数: plugin_name (str): 插件名称 plugin_code (str): 插件对应的 Yak 编写的业务逻辑 返回值: bool: 是否成功创建插件 """ try: # 将 Yak 代码保存至指定路径下 with open(f"{plugin_name}.yak", 'w') as f: f.write(plugin_code) print(f"Plugin '{plugin_name}' created successfully.") return True except Exception as e: print(e) return False ``` 此函数演示了一个简单的例子用于生成本地 Yak 文件形式的基础框架结构以便后续上传部署成为正式可用版本之一。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值